Blackberry Q10 So funktioniert Merkels Krypto-Handy

Größe: px
Ab Seite anzeigen:

Download "Blackberry Q10 So funktioniert Merkels Krypto-Handy"

Transkript

1 Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit diesen legendären Worten reagierte Angela Merkel im Oktober 2013 auf den gerade bekanntgewordenen Späh-Skandal. Jahrelang hatte der US-Geheimdienst NSA das Handy der Bundeskanzlerin abgehört. Damit ist jetzt Schluss. Die Kanzlerin hat ein jetzt hochmodernes Krypto-Handy ein Blackberry Q10 (ca. 600 Euro). Das Modell gilt als Wunderwaffe gegen jeden Lauschangriff! Am Mittwochmorgen im Bundestag zeigte Merkel ihr Super-Handy als während der Debatte die Kameras auf sie gerichtet waren. Eine versteckte Botschaft nach dem Motto: Guck' mal Obama, Ausspähen unter Freunden geht jetzt nicht mehr?

2 Kanzlerin Merkel und Arbeitsministerin Andrea Nahles am Mittwoch im Bundestag Wer baut das Krypto-Handy? Mit dem Bekanntwerden der Abhör-Affäre um den US-Geheimdienst NSA und den britischen Geheimdienst GCHQ stieg die Nachfrage nach abhörsicheren Mobiltelefonen. Seit Ende 2013 können Bundeskanzleramt und Bundesministerien beim Telefonieren auf abhörsichere Hochsicherheitstelefone (Krypto-Handy) zurückgreifen. Der Clou: In den Karten-Slot eines handelsüblichen Smartphone des kanadischen Herstellers Blackberry (bevorzugt die Modelle Q10 und Z30) wird lediglich eine Secusmart Security Card gesteckt ein hauchdünner Verschlüsselungs- Computer entwickelt vom Düsseldorfer Kommunikations-Spezialisten Secusmart. Insgesamt 2500 modifizierte Geräte der Modelle wurden bis Ende 2013 ausgeliefert Stückpreis 2500 Euro. Das Q 10 ist ein tolles Gerät: Das Display ist ausreichend groß, scharf und hell (3,1 Zoll, 720 x 720 Pixel), das hervorragend verarbeitete Metall-Carbon-Gehäuse liegt gut in der Hand (120 x 67 x 10 mm, 139 g) und der Akku reicht locker, um einen Tag mit dem LTE-Handy arbeiten und spielen zu können. Für Nutzer, die den Q10 zusammen mit einem Blackberry-Server im Firmennetz einsetzen, hat der Q10 noch zwei besondere Extras: Eine Funktion namens Balance trennt peinlich genau zwischen beruflicher und privater Nutzung. So stellt der Blackberry sicher, dass beispielsweise private Mails nicht aus Versehen im Firmen-Postfach landen. Außerdem kann man über den Q10 unterwegs auf Intranet- Inhalte aus dem Unternehmens zugreifen. Für diese Funktion brauchen andere Smartphones erst komplizierte VPN-Apps.

3 Das Q10 von Blackberry Foto: Hersteller Was kann Merkels Q10? Krypto-Handys sind heute sexy und man kann sie stolz zeigen", sagt Secusmart-Chef Dr. Hans-Christoph Quelle (50) zu BILD. Unser Anspruch war es, eine sichereres Smartphone zu entwickeln, das von handelsüblichen Modellen nicht zu unterscheiden ist. Dank des Krypto-Chips kann die Bundeskanzlerin nicht nur sicher telefonieren, simsen oder Mails schreiben, sondern erhält über eine verschlüsselte Verbindung zu dem Intranet der Bundesregierung. Der nur ein Quadratzentimeter große Chip (NXP SmartMX P5CT072 Krypto-Controller) wird in die Speicherkarte integriert. Einmal ins Telefon gesteckt, verschlüsselt und authentifiziert die Speicherkarte damit Sprache und Kommunikationsdaten. Zusätzlich bietet sie bis zu 4 Gigabyte Speicherplatz. Einzige Voraussetzung für die abhörsichere Kommunikation: das Gegenüber muss das gleiche Verfahren benutzen.

4 Über die Software vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen Secusuite wird die Krypto-Funktion gesteuert Kanzlerin und Bundesminister können so zwischen privater und dienstlicher Funktion wechseln. Die Bundesregierung ist unser bestes Aushängeschild", sagt Hans-Christoph Quelle. Seitdem statten wir auch andere Regierungen mit abhörsicheren Telefonen aus. Details darf das Unternehmen aus Sicherheitsgründen nicht verraten. Vergrößern Dienstag im Bundestag: Wirtschaftsminister Sigmar Gabriel (SPD) zeigt Merkel, was sein Handy kann Foto: dpa Zudem setzt Secursmart durch die verwendete Plattform auf doppelte Sicherheit: Blackberry gilt im Zusammenspiel mit dem kanadischen Firmenserver als sicherstes Smartphone-Betriebssystem. Als einziger Hersteller weltweit, bietet er ein komplett geschlossenes System und immer eine verschlüsselte Kommunikation (laut Blackberry) von Server und Telefon, das für Hacker-Angriffe unempfindlicher ist. Vor allem Manager und Unternehmen vertrauen daher auf das System. Einer der größter Blackberry-Fans: der mächtigste Mann der Welt US-Präsident Barack Obama (52).

5 Das Bundeskanzleramt kann seit Ende 2013 auf abhörsichere Hochsicherheitstelefone zurückgreifen Foto: dpa Auch Obama nutzt das Wunder-Handy Ich bin abhängig davon, gestand der Obama kurz nach seinem Amtsantritt 2009 gegenüber dem US-Fernsehsender CNBC. Doch damit stieß der Regierungschef, denn man selten sah man ihn im Wahlkampf 2008 ohne sein Blackberry 8830 am Gürtel oder in den Händen, auf heftigen Widerstand bei den Sicherheitsexperten des US-Geheimdienst NSA. Begründung: das Gerät sei für präsidiale Konversationen zu riskant. Vergebens: Obama setzte sich durch, sein Blackberry wird mit einer eigenen Verschlüsselungssoftware abgesichert. Zudem soll in Nähe des POTUS (President of the United States of America) stets eine sichere Basisstation vorhanden sein, in die das Smartphone sich exklusiv einbucht.

6 US-Präsident Barack Obama mit seinem Blackberry-Smartphone Foto: Pete Souza/The White House/dpa Die Handy-Kanzlerin Doch auch für Merkel ist das Handy das wichtigste Arbeitsgerät. Bislang nutze sie vor allem SMS zur Kommunikation, manche Probleme schaffte sie gern mal mit 160 Zeichen aus der Welt. Nicht wenige wichtige Entscheidungen der Kanzlerin wurden in den vergangenen Jahren per Kurznachricht mitgeteilt versehen mit dem Kürzel am. Neben ihrem Krypto-Handy kannte man Merkel vor allem mit ihrem Nokia 6260 Slide, ein ungesichertes Schiebehandy, dass von der CDU bezahlt wird. Damit will sie möglichen Vorwürfen den Boden entziehen, sie könnte Regierungsgelder für Parteikommunikation verwenden. Dieses Telefon soll vom US-Geheimdienst NSA spätestens seit 2002 abgehört worden sein. Unbekannt ist bislang, ob Sie zudem ein Privathandy besitzt, mit dem sie Ehemann Joachim Sauer (65) anruft.

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Beitrag: Abgehörte Freunde Der NSA-Skandal

Beitrag: Abgehörte Freunde Der NSA-Skandal Manuskript Beitrag: Abgehörte Freunde Der NSA-Skandal Sendung vom 29. Oktober 2013 von Joachim Bartz und Ulrich Stoll Anmoderation: Wenn der US-Geheimdienst das Handy der deutschen Kanzlerin abhört und

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Verschlüsselungssoftware bietet Schutz

Verschlüsselungssoftware bietet Schutz www.mobilebusiness.de 21.02.2014 Von: Kathrin Zieblo Abhörsicheres telefonieren mit Krypto-Handys Verschlüsselungssoftware bietet Schutz Ein Großteil des Datenverkehrs im Internet wird von den Geheimdiensten

Mehr

STEPHAN WEIL UNTERWEGS FÜR DEN WECHSEL. Presseübersicht 03. 06. Juli 2012

STEPHAN WEIL UNTERWEGS FÜR DEN WECHSEL. Presseübersicht 03. 06. Juli 2012 STEPHAN WEIL UNTERWEGS FÜR DEN WECHSEL. Presseübersicht 03. 06. Juli 2012 Berichte der Woche Neue Presse, 03.07.2012 Geheimer LKA-Bericht belastet CDU / Wolfsburg-Affäre: CDU- Mann gerät ins Visier der

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablet und Co. im Anwaltsbüro Ist Datensicherheit möglich? 3. e-justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT-Kanzlei dr-lapp.de 1. IT-Recht (Software, Hardware,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Fotos selbst aufnehmen

Fotos selbst aufnehmen Fotos selbst aufnehmen Fotografieren mit einer digitalen Kamera ist klasse: Wildes Knipsen kostet nichts, jedes Bild ist sofort auf dem Display der Kamera zu sehen und kann leicht in den Computer eingelesen

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Kontrolle über das Netz

Kontrolle über das Netz Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke) Lauschangriff Echelon Entstehung und

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung

Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung VON HELMUT BÖGER UND MARTIN EISENLAUER Statistisch hat jeder der 82,31 Millionen Einwohner der Bundesrepublik mindestens ein Mobiltelefon.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Herzlichen Glückwunsch, Telefon!

Herzlichen Glückwunsch, Telefon! Herzlichen Glückwunsch, Telefon! TNS Infratest-Umfrage: Die Deutschen und ihr Telefon Zum 150. Geburtstag des Telefons am 26. Oktober 2011 hat die Telekom in Zusammenarbeit mit dem Meinungsforschungsinstitut

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

10 Die Gefahren des Smartphones

10 Die Gefahren des Smartphones Smartphone Auftrag 25 10 Die Gefahren des Smartphones Ziel Ich beschreibe Gefahren des Smartphones. Auftrag Lest die Situationsbeispiele zu den Gefahren. Spielt eine Situation als Rollenspiel. Diskutiert,

Mehr

HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS

HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS Jahr Funktion Handytyp 1928 1. Mobiltelefon - im deutschen Zug, 1. Mobiltelefon, mit dem man telefonieren konnte. 1983 - im US-Standart TACS Mobiltelefon

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

gewinnt rasant neue Kunden

gewinnt rasant neue Kunden Immobilienmarkt Motormarkt Stellenmarkt SZ-Shop Tickets Anzeigen Weitere Angebote Abo & Service E-Paper Login Digital Politik Panorama Kultur Wirtschaft Sport München Bayern Digital Auto Reise Video mehr

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Hacken (Kinder)leichtgemacht

Hacken (Kinder)leichtgemacht Hacken (Kinder)leichtgemacht Hans-Georg Eberhard Dr.-Ing. Thomas Leonard AuraSec GmbH 11.09.2014 Köln AuraSec GmbH Unter den Linden 16 10117 Berlin T 030 408173352 F 05334 948624 www.aurasec.de Hacken

Mehr

online research Pressecharts: Handy-Studie Image & Nutzung

online research Pressecharts: Handy-Studie Image & Nutzung online research Pressecharts: Handy-Studie Image & Nutzung Februar 2008 Umfrage-Basics/ Studiensteckbrief _ Methode: Computer Assisted Web Interviews (CAWI) _ Instrument: Online-Interviews über die Marketagent.com

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/720 (15/660) 07.01.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Datenspeicherung der saarländischen Landesregierung

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Projektarbeit: Leben ohne Computer und Handy?!

Projektarbeit: Leben ohne Computer und Handy?! 2013 Projektarbeit: Leben ohne Computer und Handy?! Klasse 8d Mittelschule Gersthofen 29.11.2013 Inhaltsverzeichnis Projektbericht... 1 Interview: Wie war das Leben damals?... 2 Selbstversuch... 3 Ein

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1.

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1. Anleitung Meine Medien und Onlinefestplatte A1.net Einfach A1. Stand: Januar 2013 Fotos, Videos und Musik - immer und überall Ihre eigenen Fotos, Videos und Ihre Musik sind für Sie überall und auf allen

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Quick Start Guide Photo

Quick Start Guide Photo Quick Start Guide Photo Inhalt 1. Einleitung 3 2. Online Album Display 4 3. Online Album im Internet 7 4. MMS 8 5. Vodafone live! 9 Contenu 1. Introduction 13 2. L écran Online Album 14 3. Online Album

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Telemonitoring von Vitaldaten Über die besonderen Herausforderungen einer mobilen Lösung und deren Umsetzung

Telemonitoring von Vitaldaten Über die besonderen Herausforderungen einer mobilen Lösung und deren Umsetzung BodyTel l Thema Telemonitoring von Vitaldaten Über die besonderen Herausforderungen einer mobilen Lösung und deren Umsetzung am Beispiel des BodyTel Systems BodyTel GlucoTel Echtzeit Blutzucker Monitoring

Mehr

Die Europäische Union

Die Europäische Union Die Europäische Union Leicht erklärt Ein Bericht über die EU in Leichter Sprache von Antje Gravenkamp und Kaileigh Spier 1 Die Europäische Union Was ist die EU? Deutschland liegt in Europa. Europa ist

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes v V v v v v v Es wäre erschreckend, wenn sie damit Erfolg gehabt haben sollten. Nicht nur, weil dann Snowden Recht hätte und weltweit unzählige Internetnutzer ohne konkreten Anlass von der NSA überwacht

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Bitte beachten Erstellen Sie vor Beginn des Vorgangs eine Vollsicherung Ihres BlackBerry Gerätes. So können Sie im Notfall

Mehr

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1 Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1 Übersicht Polizei Verfassungsschutz BND 2 Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2 Übersicht 2 -

Mehr

(c) Teilzeitreisender.de

(c) Teilzeitreisender.de (Dieser Beitrag enthält Werbung) Mit der Bahn unterwegs zu sein, hat schon viele Vorteile. Vorausgesetzt man sitzt in einem ICE, der mit Steckdose und Internet ausgestattet ist, bietet sich ein solcher

Mehr

Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I

Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I institut für finanzdienstleistungen e.v. Ablauf Modul Handy 1. Fragebogen zu den Vorerfahrungen der Schüler 2. Arbeitsauftrag an die Schüler

Mehr

ARD-DeutschlandTREND: Februar 2015. ARD- DeutschlandTREND Februar 2015 Eine Studie im Auftrag der tagesthemen

ARD-DeutschlandTREND: Februar 2015. ARD- DeutschlandTREND Februar 2015 Eine Studie im Auftrag der tagesthemen ARD- DeutschlandTREND Februar 2015 Eine Studie im Auftrag der tagesthemen Untersuchungsanlage Grundgesamtheit: Stichprobe: Autor: Redaktion WDR: Wissenschaftliche Betreuung und Durchführung: Erhebungsverfahren:

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Rede Plenum. Platz der Republik 1 11011 Berlin (030) 227-75613 (030) 227-76570 eckhardt.rehberg@bundestag.de www.eckhardt-rehberg.

Rede Plenum. Platz der Republik 1 11011 Berlin (030) 227-75613 (030) 227-76570 eckhardt.rehberg@bundestag.de www.eckhardt-rehberg. Rede Plenum Eckhardt Rehberg Mitglied des Deutschen Bundestages Mitglied des Haushaltsausschusses Vorsitzender der Landesgruppe Mecklenburg-Vorpommern der CDU/CSU-Bundestagsfraktion Platz der Republik

Mehr

Berlin Aktuell Newsletter der Bundestagsabgeordneten Bärbel Bas & Mahmut Özdemir Sonderausgabe Griechenland 20.7.2015

Berlin Aktuell Newsletter der Bundestagsabgeordneten Bärbel Bas & Mahmut Özdemir Sonderausgabe Griechenland 20.7.2015 1 WEITERE HILFEN FÜR GRIECHENLAND Griechenland hat eine Bewährungsprobe bestanden An diesem Freitag hat der Bundestag in namentlicher Abstimmung einen Antrag der Bundesregierung beschlossen, Griechenland

Mehr

Was kann mein Handy mir bieten? Referent: Andreas Neumann

Was kann mein Handy mir bieten? Referent: Andreas Neumann Was kann mein Handy mir bieten? Referent: Andreas Neumann Modelle Netz Bedienung Übersicht Mobiltelefone SmartPhones sonstiges Modelle Mobiltelefone Candybar, Monoblock Klapphandy, Clamp-Shell Slider Smart

Mehr

Infos in Leichter Sprache über das Bundes-Teil-Habe-Gesetz

Infos in Leichter Sprache über das Bundes-Teil-Habe-Gesetz Infos in Leichter Sprache über das Bundes-Teil-Habe-Gesetz Sie bekommen in diesem Text Infos in Leichter Sprache über das Bundes-Teil-Habe-Gesetz. Und über die Arbeits-Gruppe für das Gesetz. Die Infos

Mehr

Infoblatt für die Sendung am Montag, 20. Oktober 2014. Unser Abschlussbild Sendung von Freitag, 17. Oktober 2014

Infoblatt für die Sendung am Montag, 20. Oktober 2014. Unser Abschlussbild Sendung von Freitag, 17. Oktober 2014 Infoblatt für die Sendung am Montag, 20. Oktober 2014 Homepage: www.daheimundunterwegs.de Soziale Netzwerke: www.facebook.com/daheimundunterwegs Hotline: 0221 / 56789 880 (normale Gebühren) Unser Abschlussbild

Mehr

15. LANDTAG VON BADEN-WÜRTTEMBERG. 127. Sitzung Mittwoch, 29. April 2015, 09.00 Uhr TOP 1. Aktuelle Debatte

15. LANDTAG VON BADEN-WÜRTTEMBERG. 127. Sitzung Mittwoch, 29. April 2015, 09.00 Uhr TOP 1. Aktuelle Debatte 15. LANDTAG VON BADEN-WÜRTTEMBERG 127. Sitzung Mittwoch, 29. April 2015, 09.00 Uhr TOP 1 Aktuelle Debatte Feldversuch Lang-Lkws: Wie glaubhaft ist der Sinneswandel des Verkehrsministers? Rede von Marcel

Mehr

Kranke Kassen: Wie CDU und SPD privat Krankenversicherte im Stich lassen

Kranke Kassen: Wie CDU und SPD privat Krankenversicherte im Stich lassen Zur Beachtung! Dieses Manuskript ist urheberrechtlich geschützt. Der vorliegende Abdruck ist nur zum privaten Gebrauch des Empfängers hergestellt. Jede andere Verwertung außerhalb der engen Grenzen des

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

BULLETIN DER BUNDESREGIERUNG

BULLETIN DER BUNDESREGIERUNG BULLETIN DER BUNDESREGIERUNG Nr. 109-5 vom 10. September 2015 Rede der Bundesministerin für Familie, Senioren, Frauen und Jugend, Manuela Schwesig, zum Haushaltsgesetz 2016 vor dem Deutschen Bundestag

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach

Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichtung für die Synchronisation per ActiveSync ab Seite 1 Einrichtung für die Synchronisation per BlackBerry

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Nicht ohne mein Handy! Mobil?

Nicht ohne mein Handy! Mobil? Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Private und geschäftliche Verbindungskosten einfach trennen!

Private und geschäftliche Verbindungskosten einfach trennen! Vodafone Private und geschäftliche Verbindungskosten einfach trennen! Vorteile 2:1: 1 SIM-Karte mit 2 Vodafone-Nummern, 2 Mailboxen und 2 Rechnungen Mehr Transparenz: Trennung von beruflichen und privaten

Mehr

Nachrichten senden und empfangen

Nachrichten senden und empfangen Kapitel 4 Nachrichten senden und empfangen Die am häufigsten genutzte Anwendung bei Mobiltelefonen ist die SMS- Funktion. Laut Bitkom wurden in Deutschland allein im Jahr 2011 insgesamt ca. 46 Milliarden

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Social Impact Studie:

Social Impact Studie: Social Impact Studie: LG, LOL und ;-) Wie Smartphones & Co. unser Sprachverhalten verändern 22. August 204 Ihre Gesprächspartner Dr. Hannes Ametsreiter Generaldirektor A und Telekom Austria Group Prof.

Mehr

Ulrich Kelber Mitglied des Deutschen Bundestages SPD-Fraktion

Ulrich Kelber Mitglied des Deutschen Bundestages SPD-Fraktion ' Ulrich Kelber Mitglied des Deutschen Bundestages SPD-Fraktion Bundeshaus Berlin Platz der Republik 1 (UdL 50) 11011 Berlin K (030) 227 700 26 M (030) 227 760 08 x Ulrich.kelber@bundestag.de www.kelber.de

Mehr

HRS - HOTEL RESERVATION SERVICE. Mobile Buchung mit HRS Das Hotelportal

HRS - HOTEL RESERVATION SERVICE. Mobile Buchung mit HRS Das Hotelportal HRS - HOTEL RESERVATION SERVICE Mobile Buchung mit HRS Das Hotelportal HRS über 35 Jahre Erfahrung 1972 als Einzelunternehmen gegründet Internetpionier seit 1996 Hauptsitz in Köln, Niederlassungen in London,

Mehr

SSL Konfiguration des Mailclients

SSL Konfiguration des Mailclients Anleitung für die Umstellung der unsicheren IMAP und POP3 Ports auf die sicheren Ports IMAP (993) und POP3 (995). SSL Konfiguration des Mailclients In der folgenden Anleitung, wird Schritt für Schritt

Mehr

Mit Sicherheit - IT-Sicherheit

Mit Sicherheit - IT-Sicherheit Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen

Mehr

A1 NAVI A1 AKADEMIE. Kristallklar

A1 NAVI A1 AKADEMIE. Kristallklar A1 NAVI A1 AKADEMIE Kristallklar Aktualisiert am 11.09.2007 Einfach und schnell ans Ziel A1 NAVI I Auf einen Blick Auf einen Blick A1 NAVI ist ein sogenanntes Offboard-Navigationssystem. Die Routenberechnung

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr