Mobile Security Review Sprache: Deutsch August 2012 Letzte Überarbeitung: 4. September Mobile Security Review.

Größe: px
Ab Seite anzeigen:

Download "Mobile Security Review Sprache: Deutsch August 2012 Letzte Überarbeitung: 4. September 2012. Mobile Security Review. www.av-comparatives."

Transkript

1 Mobile Security Review Mobile Security Review Sprache: Deutsch August 2012 Letzte Überarbeitung: 4. September

2 Inhalt Einleitung... 3 Kurzübersicht... 5 Getestete Produkte... 6 Batterieverbrauch... 7 Erkennung von Android-Schädlinge... 9 avast! Mobile Security BitDefender Mobile Security ESET Mobile Security F-Secure Mobile Security IKARUS mobile.security Kaspersky Mobile Security Lookout PREMIUM McAfee Mobile Security Qihoo 360 Mobilesafe Sophos Mobile Security Trend Micro Mobile Security TrustGo Antivirus & Mobile Security Webroot SecureAnywhere Mobile Premier Fazit Appendix A - Featurelist Copyright and Disclaimer

3 Einleitung Mobiltelefone werden immer beliebter. Als kleine Alleskönner lösen sie die Nur- Telefone langsam, aber sicher, ab. Vor allem wegen der umfangreichen Nachrichten- und Internetfunktionen sind die kleinen Computer sehr begehrt. Dies bringt jedoch auch einige Risiken mit sich. Denn mit diesen Eigenschaften wird das Smartphone auch für Kriminelle interessant, die versuchen, das Handy zu infizieren oder sensible Daten auszuspionieren. Gefährlich sind Attacken auf persönliche Daten oder Phishing-Angriffe. Der Einsatz eines PC s oder Laptops ohne Security-Software ist inzwischen undenkbar. Das Mobiltelefon fristet hier noch ein denkbar unbeachtetes Sicherheitsdasein. Und das, obwohl oft wichtige persönliche Daten, private Fotos und manchmal sogar Firmendaten darauf gespeichert werden. Mobiltelefone sind teuer und klein. Somit sind sie ein begehrtes Ziel für Diebe. Es muss Dieben schwer gemacht werden, auf wichtige Daten zugreifen zu können; der Anreiz eines Diebstahles muss wegfallen. Ohne mobile Sicherheit haben Kriminelle leichtes Spiel. Die Diebe entwenden das Telefon, tauschen die SIM-Karte aus, und das Telefon ist nicht mehr erreichbar. Oder sie telefonieren auf Kosten des Geprellten oder verwenden es gar für weitere kriminelle Tätigkeiten. Um diesem Szenario entgegenzuwirken, verfügen heutige Sicherheitsprodukte für Mobilgeräte über verschiedene Sicherheitsfunktionen. Diebstahlsicherung Eine sehr nützliche Funktion ist die Diebstahlsicherung des Mobiltelefons. Dabei hat der Anwender nach einem Diebstahl oder Verlust die Möglichkeit, das Telefon zu sperren, zu löschen und auch zu orten. Dazu muss der Anwender z.b. eine SMS mit einem beliebigen Mobiltelefon an sein Smartphone mit dem jeweiligen Code und Passwort senden. Anschließend erhält der Anwender eine SMS mit den GPS-Daten des Mobiltelefone. Diese Funktion ist sehr nützlich, kann jedoch auch missbräuchlich zur Ortung von Personen verwendet werden. Es besteht die Möglichkeit, dass eine Person ein Security-Produkt auf dem Smartphone einer anderen Person installiert oder jemanden ein Mobiltelefon mit integriertem Security-Produkt mit Ortung schenkt. Funktionen der Diebstahlsicherung können bei mehreren Herstellern über ein Webinterface ausgeführt werden. Andere Anbieter verfolgen den SMS-basierten Ansatz. Malwareschutz Mit Hilfe des Malwareschutzes werden Mobiltelefone auf Schadsoftware durchsucht und diese entsprechend gelöscht oder in Quarantäne verschoben. Um diese Funktion effizient nutzen zu können, muss der Virenschutz mit Updates auf dem neuesten Stand gehalten werden. Aufpassen muss man im Ausland, damit man nicht in die Roaming- Falle tappt. Aufgrund des wachsenden Marktanteile 1 (61,0%), haben wir auch dieses Jahr die Sicherheitsprodukte für Mobiltelefone unter Google Android getestet. Welche anderen Plattformen die Produkte der jeweiligen Hersteller unterstützen, kann der Funktionsübersichtsliste entnommen werden. In unserem Bericht finden Sie Details zu den Produkten führender Anbieter die sich bereit erklärt haben, ihr Produkt unserer Überprüfung zu stellen. Der Test wurde im Juli und August 2012 unter Android 2.3 auf einem Samsung Galaxy S plus Smartphone durchgeführt

4 Batterieverbrauch Am späten Nachmittag kann es schon einmal passieren, dass man sich wünscht für sein Smartphone ein kleines Kraftwerk in der Hosentasche zu haben. Durch die vielfältigen Funktionen der Telefone, können selbst die stromsparenden Chips den Stromverbrauch nicht massiv einbremsen. GPS, , Internet und vor allem das bei den meisten Smartphones verbaute große Display haben sich zu regelrechten Stromfressern entwickelt. So kann es leicht passieren, dass man bei intensiver Verwendung bereits am Nachmittag mit leerem Akku da steht. Um den vorzubeugen, gibt es zwei Möglichkeiten: entweder verwendet man das Telefon sehr kontrolliert, führt ein Solarladegerät mit um das Telefon unterwegs aufzuladen, oder man trifft Vorkehrungen um den Stromverbrauch soweit wie möglich zu reduzieren. Displayeinstellungen: den größten Leistungsverbrauch am Mobiletelefon hat das Display. Hier empfiehlt es sich entweder die Helligkeit automatisch an das Umgebungslicht anpassen zu lassen oder manuell zu verringern, um den Stromverbrauch zu reduzieren Bei manchen Smartphones dunkelt sich bei niedrigen Akkustand das Display automatisch ab. Lokalisierung: Schalten sie das GPS ab. Zur Navigation und zur Lokalisierung des Telefons z.b. geolokalisierte Fotos ist eine hohe Rechenleistung notwendig, da der Ortungspunkt laufend neu berechnet werden muss. Schalten Sie das GPS nur ein, wenn sie es wirklich brauchen. Auch WIFI oder Bluetooth sollten sie nur dann einschalten, wenn sie es wirklich brauchen. Dies gilt übrigens für alle Funktionen des Handys. Schalten sie ab was sie nicht brauchen, damit verlängern sie die Akkustandzeit ihres Telefons beträchtlich. Multitasking: Unter Android laufen die Apps teilweise sehr lange im Hintergrund, ohne dass sie überhaupt benötigt werden. Beenden sie mit dem Taskmanager die Apps, die sie gerade nicht brauchen, denn diese verbrauchen auch im Hintergrund Strom. Bei Android drücken sie einfach lange auf den Home-Knopf, dann öffnet sich der Taskmanager. Exchange, Gmail: Nicht nur - oder Kontakt- Synchronisation, sondern auch Facebook oder andere soziale Netzwerke wie LinkedIn versuchen die Daten mit dem Internet abzugleichen. Hier laufen teilweise unbekannte Hintergrunddienste die sie abschalten können oder deren Aktualisierungsintervall verändern. Die Akkustandzeit kann teilweise um ein Drittel verlängert werden, wenn man die - Synchronisation auf einen Abruf nur jede viertel Stunde setzt anstatt auf Push . Dies gilt auch für die Statusupdates von Facebook u.ä. aufs Mobiltelefon. Jedes neue Facebook Kommentar schaltet das Display ein und erregt akustisch die Aufmerksamkeit. Jede Funktion, jedes Aufleuchten des Displays erfordert wieder Akku Zeit Security Software: Viele Anwender sind immer noch der Meinung, dass die Security-Software am Smartphone (Android) extrem stromhungrig ist. Wie wir in unserem Test feststellen konnten, ist das auf Android-Mobiletelefone heutzutage nicht mehr so. Der Einfluss auf den Stromverbrauch durch die Security-Software kann nahezu vernachlässigt werden. Die Tasks bei denen der Stromverbrauch durch diese tatsächlich erhöht ist, werden von einem Normalbenutzer - der das Mobiletelefon hauptsächlich zum Telefonieren verwendet - nur sehr selten ausgeführt. Backups welche die Security-Software durchführt, beispielsweise über WIFI, verbrauchen extrem viel Strom. Hier hat uns bei einigen Produkten gefallen, dass diese die Backups nur dann machen, wenn das Telefon gerade am Ladegerät angeschlossen ist. -4-

5 Kurzübersicht Das perfekte mobile Security-Produkt gibt es noch nicht. Hier gilt es, wie bei den Windows- Produkten, sich über die Vor- und Nachteile in unserem Report zu informieren und eine Vorauswahl zu treffen. Am besten installiert man sich dann eine kostenlose Testversion, probiert das Produkt ein paar Tage lang aus und entscheidet sich danach endgültig für ein Produkt. Gerade im Bereich der Android-Security-Produkte werden sehr schnell neue Versionen veröffentlicht, die Verbesserungen und neue Funktionen beinhalten. Mit der Teilnahme am Test haben die Hersteller ihr Engagement bewiesen, gute mobile Sicherheitssoftware für ihre Kunden zur Verfügung zu stellen. Wie in diesem Report zu lesen ist, haben wir bei vielen Produkten noch Fehler oder Funktionen gefunden, die nicht einwandfrei arbeiten. Die betroffenen Hersteller nehmen diese Probleme sehr ernst und arbeiten bereits an Lösungen. Tatsächlich konnten wir feststellen, dass die meisten gefundenen Fehler bereits von den Herstellern behoben wurden. Da die Kernfunktionen der Produkte bei allen Herstellern bereits einen sehr guten Standard aufweisen, freuen wir uns, allen getesteten Sicherheitssoftwareprodukten unseren Approved Award überreichen zu können. Wer ein kostenloses Produkt verwenden möchte hat mit avast! Mobile Security ein sehr ausgreift wirkendes Sicherheitsprodukt auf dem Smartphone. BitDefender Mobile Security und Trend Micro Mobile Security ermöglichen es Anwendern welche über mehrere Mobiltelefone verfügen, deren Diebstahlsicherung über ein Webinterface sehr einfach zu steuern. ESET Mobile Security verfügt über die derzeit modernsten Sicherheitskomponenten für Smartphones. Anwender welche ihr Mobiltelefon mit mehreren SIM Karten betreiben, sollte über dieses Produkt nachdenken. Wer Wert darauf legt sein Smartphone bzw. das seiner Kinder mit einer Kindersicherung zu versehen, sollte einen Blick auf F-Secure Mobile Security werfen. Mit IKARUS mobile.security 2013 und Sophos Mobile Security erhält der Anwender ein übersichtliches Sicherheitsprodukt mit den wichtigsten Basisfunktionen. Kaspersky Mobile Security erlaubt es dem Benutzer seine Privatsphäre zu schützen indem z.b. eingehende SMS Nachrichten, das Anrufprotokoll sowie Kontakte ausgeblendet werden können. Lookout PREMIUM und McAfee Mobile Security sind einige der wenigen Sicherheitsprodukte mit integrierter Backupfunktion, welche über eine Web-Oberfläche gesteuert werden kann. Qihoo 360 ist ein sehr umfassendes chinesisches Produkt, das eine weite Spanne von interessanten Features bietet, wie z. B. Optimierungstools, Traffic Manager und andere Hilfreiche Tools. Das Produkt ist nur in chinesischer Sprache verfügbar. TrustGo Antivirus & Mobile Security ist das einzige Produkt welches eine Suche von nur vertrauenswürdigen Apps anbietet. Für Anwender welche Sicherheitsbedenken mit Google play haben, sollten über dieses Produkt nachdenken. Anwender welche die Diebstahlsicherung ihres Mobiltelefons mittels Webinterface und SMS fernsteuern möchten, sollten Webroot SecureAnywhere Mobile Security ins Auge fassen. -5-

6 Getestete Produkte Unten angeführte Produkte wurden in diesem Report getestet. Die Hersteller stellten entweder die neueste Produktversion zur Verfügung oder bestätigten, dass die neueste Produktversion im Google Playstore am aktuellsten Stand zum Zeitpunkt des Tests war. Die Hersteller hatten nach dem Test Gelegenheit, die gefunden Fehler, die wir Ihnen gemeldet hatten zu beheben. Falls Sie diese Fehler behoben haben, haben wir dies im Report angemerkt. avast! Mobile Security 1.0 BitDefender Mobile Security 1.1 ESET Mobile Security 1.1 F-Secure Mobile Security 7.6 IKARUS mobile.security 1.1 Kaspersky Mobile Security 9.4 Lookout Premium 7.14 McAfee Mobile Security 2.1 Qihoo 360 Mobilesafe 3.1 Sophos Mobile Security 1.0 Trend Micro Mobile Security 2.5 TrustGo Antivirus & Mobile Security 1.1 Webroot SecureAnywhere Mobile Security & Antivirus Premier

7 Batterieverbrauch Den Batterieverbrauch eines Gerätes zu messen, scheint auf den ersten Blick sehr einfach zu sein. Geht man jedoch in die Tiefe, sieht man sehr schnell die Schwierigkeiten, die sich ergeben. Gerade bei Mobiltelefonen unterscheidet sich die Nutzung der einzelnen Anwender sehr stark. Manche legen starken Wert auf Multimedia, andere auf das Betrachten von Dokumenten, andere verwenden fast ausschließlich die Telefonfunktionen. Wir müssen hier zwischen Powerusern, die das Telefon wirklich in seinen ganzen technischen Eigenschaften ausreizen und Usern, die das Telefon nur als Mittel zum Zweck, sprich telefonieren, nutzen. Um hier die richtige Balance der Nutzung der Telefone herauszufinden, hat AV-Comparatives im April 2012 eine Umfrage durchgeführt. Über tausend Smartphone-Benutzer aus der ganzen Welt wurden anonym zum Thema Mobiltelefonnutzung befragt. Hier stellte sich heraus, dass die Smartphone- Nutzer die Möglichkeit ihres Telefons sehr gut ausnützen. 95% aller Smartphone Nutzer surfen und mailen mit ihrem Telefon, über 2/3 hören online Musik oder schauen sich Videos im Internet über ihr mobiles Endgerät an. Auffallend ist auch, dass 70% der User ihr Telefon nie abschalten. Das Smartphone wird für die Anwender immer wichtiger, fast kein Benutzer lässt eine Funktion ungenutzt. Das Telefon als allgegenwärtiges Kommunikationsmittel rückt immer mehr als Ergänzung, teilweise schon als Computerersatz in den Mittelpunkt. Die Telefonie rückt beim Smartphone eher in den Hintergrund, mehr als 41% der User verwenden ihr Telefon nur 1-10 Minuten am Tag für Gespräche. Die meisten sind länger im Internet - über 29% länger als eine Stunde am Tag. Die Werte aus unserer Mobile Security Umfrage (April 2012) haben wir als Basis für unsere Nutzungsstatistik verwendet. Anhand der daraus gewonnenen Daten haben wir den Einfluss der Security Software auf den Batterieverbrauch der einzelnen Smartphones auf einen Durchschnittsverbrauch berechnet. Umgebungsbedingungen Um den Batterieverbrauch des Telefons (Battery-Drain) exakt zu messen, haben wir uns in Zusammenarbeit mit der Firma x.test und Agilent ein ISO-kalibriertes Messgerät ins Labor gestellt. Mit diesem hochpräzisen Messgerät ist es möglich, den Batterieverbrauch von Geräten exakt zu messen. Mit einem standardautomatisierten Ablauf, der den User exakt nach den Umfragedaten emuliert, wurden auf dem Gerät mehrere Testläufe durchgeführt. Äußere Einflüsse Um äußere Einflüsse, Umwelteinflüsse als auch Einflüsse durch technische Gegebenheiten auszuschließen, wurde von uns darauf geachtet, dass jedes Gerät unter denselben Bedingungen getestet wurde. So wurde z.b. sichergestellt, dass jedes Gerät unter den gleichen Umweltbedingungen, kompatibel mit ECMA getestet wurde. Die 3G-Verbindung und die Wi-Fi Verbindung unterliegen Schwankungen hervorgerufen durch z.b. verschiedene Wetterlagen. Um solche Fluktuationen im Energieverbrauch zu minimieren bzw. auszuschließen, haben wir eine eigene Wi-Fi Basisstation und eine eigene UMTS Basisstation in unserem Labor aufgestellt. Hier konnten wir sicherstellen, dass die Stromaufnahme zur Herstellung einer Drahtlosverbindung für jedes Produkt gleich war. Diese Werte sind natürlich auch vom eingesetzten Mobiltelefon abhängig. Verschiedene Faktoren beeinflussen den Energieverbrauch. So benötigt z.b. ein größeres Display mehr Leistung als ein kleines. Auch die Art des Display (LCD, OLED, AMOLED, usw.) nimmt Einfluss auf den Leistungsverbrauch. Durch die Verwendung desselben Telefons für alle Testkandidaten haben wir diese Unterschiede ausgeschlossen

8 Die Leistungsaufnahme wurde während des folgenden durchschnittlichen Benutzungsszenarios (basierend auf der im Juli 2012 umgerührten Durchfrage) gemessen: - Telefonanrufe (30 Minuten pro Tag) - Bilder anschauen mit der integrierten Gallerie und mit Picasa (82 Minuten pro Tag) - Surfen von Websites (gespeichert auf eine lokalen Server, um Einflüsse der Verbindungsgeschwindigkeit auszuschließen; (45 Minuten pro Tag) - YouTube Videos mit der integrierten YouTube app anschauen (17 Minuten pro Tag) - Local gespeicherte Videos am Telefon anschauen (13 Minuten pro Tag) - Emfpangen und Senden von Mails unter Verwendung des Google Mail Clients (2 Minuten pro Tag) - Öffnen von Dokumenten, die lokal am Gerät gespeichert sind, wie PDFs und Word Dokumente (1 Minuten pro Tag) - Standby Im Batterie-Belastungstest konnte festgestellt werden, dass mobile Sicherheitsprodukte nur einen kleinen Einfluss auf die Gesamtlaufzeit des Gerätes haben. In Zahlen ausgedrückt heißt das, der Einfluss auf die Batterielebensdauer ist weniger als 2 % pro Tag (basierend auf oben angeführte Telefonnutzung). Das bedeutet, dass weniger als 30 Minuten täglich der Batterielaufzeit verloren gehen. Wir haben uns entschieden, bis zu einem bestimmten kleinen Prozentsatz Verlust an Batterielaufzeit als akzeptierbar zu befinden, da das im wirklichen Leben nicht wirklich etwas ausmacht. Auf Grund dessen haben wir uns entschieden, verschiedene Klassen von Batterielaufzeit Einschränkungen zu bilden. Was allerdings aufgefallen ist, dass Cloud-Produkte einen höheren Einfluss auf die Batterielaufzeit haben als Produkte, die tägliche Updates bekommen. Hersteller Batterieverbrauch Hersteller Batterieverbrauch avast! McAfee Bitdefender Qihoo 360 ESET Sophos F-Secure Trend Micro Ikarus TrustGo unter 3% 3 to 8% 8 to 15% 15 to 25% über 25% Kaspersky Webroot Lookout Der von uns entwickelte Batterielaufzeit und Performance Test kann in Zukunft zum Vergleich von alten zu neuen Versionen verwendet werden. Das kann Herstellern von mobilen Sicherheitsprodukten helfen, den Einfluss ihres Produktes auf die Batterielaufzeit zu testen, etwa ob neue Funktionen des Produktes einen signifikanten Einfluss auf die Batterielaufzeit haben. -8-

9 Erkennung von Android Schädlinge Die Methoden der Angriffe auf das Mobiltelefon werden immer raffinierter. Mit betrügerischen Applikationen werden die Benutzer von Mobiltelefon gerne um Daten oder gar Geld betrogen. Damit ihnen das nicht so leicht passiert und Sie die Gefahr auf ein Minimum reduzieren, sollten sie u.a. folgende Punkt beachten: Laden sie Apps nur von vertrauenswürdigen Quellen herunter wie z.b. Google-Play oder den Playstores des eigenen Anbieters. Vermeiden Sie die Playstores von Drittanbietern oder auch durch Sideloading 3. Ein weiteres Indiz unseriöse Apps aufzudecken, sind z.b. die Rechte, die die App verlangt. Als Beispiel: eine Applikation, die die Geschwindigkeit per GPS misst (z.b. im Auto) benötigt keine Rechte um das Telefonbuch oder die Telefonprotokolle einzusehen. Selbstverständlich ist es nur ein Indiz und keine Bestätigung, dass diese Applikation bösartig sein könnte, aber es sollte sie sensibilisieren und anregen, einen zweiten Blick darauf zu werfen. Auch die Bewertungen im App Store sind eine gute Richtlinie; vermeiden Sie Applikationen mit schlechten oder dubiosen Bewertungen. Ein gerootetes Telefon bietet Ihnen zwar mehr Möglichkeiten, aber gleichzeitig ist es für bösartige Applikationen leichter, die Kontrolle über ihr Smartphone zu übernehmen. Rechtlich ist es nicht klar, ob die Garantie für das Telefon noch aufrecht ist, wenn das Telefon gerootet wurde. In vielen Fällen wird die Garantie erlöschen. Wie hoch ist die Gefahr sich am Android Mobiltelefon zu infizieren? Diese Frage lässt sich schwer beantworten, sie hängt von vielen verschiedenen Faktoren ab. In westlichen Ländern, bei Benutzung der offiziellen Stores wie Google-Play ist das Risiko geringer, als in Asien. In Asien, insbesondere in China, gibt es sehr viele gerootete Telefone und viele inoffizielle Appstores. In den von Google nicht überwachten Appstores ist das Gefahrenpotenzial eine infizierte App zu erwischen höher, als in den offiziellen Appstores. Auch wird in Asien das Smartphone oft als Computerersatz verwendet sowie sehr stark im Online-Banking eingesetzt. Auch in Europa und den USA sind Online-Banking Apps im Vormarsch. In den westlichen Ländern ist das Risiko, wenn man sich an die offiziellen Stores mit ungerooteten Geräten hält, momentan noch relativ gering. Man muss aber auch ausdrücklich dazu sagen, dass geringes Risiko nicht gleichzusetzen ist mit kein Risiko. Die Bedrohungslage kann sich schnell und dramatisch ändern. Für diesen Fall sollte man bereits gewappnet sein und eine Sicherheitssoftware auf dem Mobiltelefon installiert haben. Viel wichtiger und nützlicher als der Malwareschutz am Mobiletelefon ist aus unserer Sicht zurzeit der Schutz gegen den Datenverlust bei Verlust oder Diebstahl des Smartphones. Test Set Top 30 gefährliche Berechtigungen von Android Malware 1. INTERNET 2. READ_PHONE_STATE 3. SEND_SMS 4. WRITE_EXTERNAL_STORAGE 5. RECEIVE_SMS 6. READ_SMS 7. ACCESS_COARSE_LOCATION 8. READ_CONTACTS 9. ACCESS_FINE_LOCATION 10. WRITE_SMS 11. CALL_PHONE 12. WAKE_LOCK 13. CHANGE_CONFIGURATION 14. READ_LOGS 15. WRITE_CONTACTS 16. RECEIVE_WAP_PUSH 17. WRITE_APN_SETTINGS 18. SYSTEM_ALERT_WINDOW 19. CAMERA 20. GET_TASKS 21. WRITE_SETTINGS 22. MOUNT_UNMOUNT_FILESYSTEMS 23. RECEIVE_MMS 24. BLUETOOTH 25. MODIFY_AUDIO_SETTINGS 26. CHANGE_WIFI_STATE 27. WRITE_CALENDAR 28. CHANGE_NETWORK_STATE 29. READ_CALENDAR 30. MODIFY_PHONE_STATE Die eingesetzte Malware wurde von uns zwischen März 2012 und 13. Juli 2012 gesammelt. Im Test Set waren bösartige Applikationen (ca. 75 Hauptfamilien). Die Sicherheitsprodukte wurden am 14. August 2012 zuletzt aktualisiert

10 Der Test wurde mit aktiver Internetverbindung auf echten Android Smartphones durchgeführt (es wurde keine Emulatoren verwendet). Das Test Set bestand ausschließlich aus APK Dateien. Zuerst wurde jede einzelne Datei gescannt; danach wurde versucht, jede einzelne manuell zu installieren. Dies wurde gemacht um zu testen, welche Technologien das jeweilige Sicherheitsprodukt einsetzt, um bösartige Applikationen zu erkennen. Wir stellten fest, dass die meisten Produkte nur einen On- Demand-Scan ausführen. Wir möchten uns hier bei allen freiwilligen und Studenten bedanken, die uns bei dieser Monsteraufgabe geholfen haben. Auch ein Fehlalarmtest wurde von uns gegen 200 populäre (und nicht Werbeunterstützte) saubere Aktionen durchgeführt. Keines der getesteten Produkte hatte einen Fehlalarm auf diesen 200 Applikationen. Erkennungsraten / Ergebnisse -10-

11 Adware-Erkennung Etwa die Hälfte aller Applikation im Android Market sind in irgendeiner Weise Werbe unterstützt. Manche Applikationen beinhalten Werbung, die die Benutzer mit Nachrichten z.b. in der Notifikationsleiste nervt, was es für den Benutzer schwierig macht zu erkennen, welche Anwendung jetzt gerade für diese Werbung verantwortlich ist. Zurzeit gibt es am Markt verschiedene spezielle Adware-Erkenner und Blocker. Dies dürfte dadurch bedingt sein, dass manche von bekannten Herstellern vertriebenen mobilen Security-Produkte zurzeit keine Adware melden oder erkennen. Für Benutzer, die gerne wissen wollen, welches Produkt Adware 4 erkennt oder davor warnt, testeten wir die Sicherheitsprodukte gegen ein Test Set mit verschiedenen Varianten, um einen Überblick zu bekommen. Da die Implementation diese Funktion optional ist, wollten wir in diesem Test Hersteller nicht kritisieren, die mobile Adware nicht erkennen. Hier gibt es kontroverse 5 und kulturell unterschiedliche Ansichten, welche Art von Adware jetzt erkannt werden sollte. Aus unserer Sicht sollte allerdings in den Produkten eine Option zum Blockieren von Adware enthalten sein. Sicherheitsprodukte, die die meisten Adware Familien erkennen bzw. melden: Bitdefender ESET F-Secure Qihoo 360 Trend Micro TrustGo Webroot Hersteller die spezielle Adware Erkennungsapplikationen haben: Lookout (Ad Network Detector - kostenlos) Hersteller die nur einige Adware Familien erkennen bzw. melden: avast! (Adware Erkennung geplant) Ikarus Kaspersky McAfee Sophos

12 avast! Mobile Security Avast bietet mit avast! Mobile Security ein umfangreiches Sicherheitsprodukt für Mobiltelefone, Tablets und dergleichen kostenlos an. Zu den wichtigsten Funktionen zählen ein Antiviren-, Browserschutz sowie eine Diebstahlsicherung. werden. Dadurch schützt sich avast! Mobile Security selbst vor einem möglichen Abschalten bzw. dem Deaktivieren der Fernsteuerungs-funktionen durch Unbefugte. Virus Scanner Wie bei den meisten Sicherheitsprodukten hat der Benutzer die Möglichkeit sein Mobiltelefon auf Malware zu untersuchen. In diesem Bereich können Apps und die SD-Karte gescannt werden. Das Scannen von einzelnen Ordnern wird nicht angeboten. Um zeitgesteuerte Überprüfungen zu ermöglichen, bietet avast! Mobile Security die Erstellung eines Zeitplans an. Der Anwender kann dabei die einzelnen Wochentage sowie die Uhrzeit festlegen. Beim Entfernen von Malware stürzte das Programm in unserem Test einige Male ab. Vor dem Absturz wurde die Anzahl der gefunden Probleme, bei jedem Löschvorgang verringert. Nachdem avast! Mobile Security neu gestartet wurde, wurden richtigerweise nur noch die ausständigen Bedrohungen angezeigt. Klickt der Anwender nun auf Alle Probleme lösen, wird wie im Screenshot ersichtlich ein anderer Wert angezeigt. Diese Fehler wurden in der aktuellen Version 2.0 mittlerweile behoben. Installation avast! Mobile Security ist über Google play kostenlos erhältlich. Nach dem erfolgreichen Herunterladen, konnte die Anwendung problemlos installiert und mit Hilfe eines Setup-Assistenten konfiguriert werden. Dadurch sollte die Installation von jedermann durchgeführt werden können. Starten des Programmes Nach der erfolgreichen Konfiguration wurde avast! Mobile Security gestartet. Beim ersten Start wurde ein Initialisierungsscan durchgeführt um die installierten Anwendungen auf Malware zu prüfen. Der Updatestatus war nur drei Stunden alt, weshalb keine Aktualisierung durchgeführt wurde. Des Weiteren wurde uns einige Male ein falscher Wert in der Fortschrittsanzeige des Virus-Scanners angezeigt. Bei jedem Programmstart muss das bei der Installation definierte Passwort eingegeben -12-

13 Privacy Adviser Der Privacy Adviser kategorisiert Anwendungen, welche spezielle Berechtigungen wie z.b. Auf Nachrichten zugreifen benötigen. Dadurch erhält der Anwender eine Übersicht von möglichen Datenschutzproblemen auf seinem mobilen Gerät. Application Management Mit Hilfe des Application Managements können laufende Anwendungen analysiert und geschlossen werden. Web Shield Um den Benutzer vor Angriffen beim Surfen im Internet zu schützen verfügt avast! Mobile Security über ein sogenanntes Web Shield. Dieses ist standardmäßig aktiviert und funktioniert ausschließlich mit dem Android- Browser. Firewall Die Firewall ist bei nicht gerooteten Geräten ausgeschalten und kann nicht verwendet werden. Dies ist durch Einschränkungen des Betriebssystems bei nicht gerooteten Geräten normal. Anti Theft Schon bei der Installation von avast! Mobile Security, konnte der Anwender zwischen basic und advanced Settings bei der Konfiguration des Diebstahl-schutzes wählen. Je nach Auswahl werden dem Anwender bestimmte Einstellungsmöglichkeiten geboten. Bei den basic Settings müssen u.a. der Name des Mobilgerät-besitzers, ein 4-6 stelliges Passwort aus Ziffern und die Remote control angegeben werden. SMS and Call Filter avast! Mobile Security erstellt ein zusätzliches Anwendungslogo für die Anti-Theft Komponente mit falschem Namen, um einem Dieb die Diebstahlfunktionen zu verschleiern. Der Name kann bei der Installation beliebig geändert werden. Standardmäßig lautet dieser avast! Anti-Theft. Um nicht vor ungewünschten Anrufen bzw. SMS Nachrichten gestört zu werden, bietet avast! den SMS und Call Filter an. Hier können Gruppen angelegt werden, um Anrufe und SMS Nachrichten zu gewissen Zeitpunkten von bestimmten Mitgliedern zu blockieren. Die Mitglieder können Kontakte aus dem Adressbuch, Rufnummern, alle anonymen Anrufer und unbekannten Teilnehmern sein. Aktiviert der Anwender die Diebstahlsicherung, wird das Anwendungslogo ausgeblendet. Das Einblenden erfolgt über das Anrufen des vergebenen avast! Passwortes am lokalen Gerät. Das Ausblenden macht z.b. Sinn wenn man nur avast! Mobile Security deinstalliert, da das Anti-Theft Modul weiterhin selbständig bestehen bleibt. -13-

14 Vielleicht wäre es eine sinnvolle Erweiterung, wenn man die ganze Suite ausblenden könnte, wodurch ein Dieb nicht feststellen kann, ob ein Sicherheitsprodukt am Mobiltelefon installiert ist. Für ein wenig Verwirrung hat die folgende Konfigurationsanleitung der Remote control in unserem Team gesorgt: Enter at least one friend for SMS notifications, select who is allowed to send SMS commands Nach erfolgreicher Konfiguration kann der Anwender sein Mobiltelefon mit einer Vielzahl an SMS Befehlen fernsteuern. Wir haben hier nur die wichtigsten aufgelistet. Eine Liste aller verfügbaren Befehle ist unter zu finden. Sperren Bei aktiviertem Anti-Theft, kann das Mobiltelefon durch den Empfang einer SMS mit dem Befehl Passwort SPERREN vor unbefugtem Zugriff geschützt werden. Dabei ertönt ein Alarm. Nur durch die Eingabe des richtigen avast! Passwortes, kann des Gerät entsperrt und der Alarm deaktiviert werden. Durch diese Meldung dachten wir erst, dass nur Freunde SMS Befehle an das Mobiltelefon senden können. Warum wird uns dann noch die Checkbox Only allow friend commands angeboten? Durch intensivere Überlegungen sind wir auf den Schluss gekommen, dass die Anleitung wohl in zwei Teile gegliedert zu verstehen ist. Deshalb würden wir die Anleitung wie folgt aufteilen: Im oberen Bereich würden wir nur Enter at least one friend for SMS notifications erwähnen. Über der Checkbox Only allow friend commands würden wir den zweiten Teil Select who is allowed to send SMS commands anmerken. Orten Mit dem Befehl Passwort ORTEN kann die aktuelle Position des Mobiltelefons erfasst werden. Dazu erhält der Sender eine SMS mit einem Google Maps Link, welcher die genaue Position des Mobiltelefons anzeigt. Als Ergänzung werden die aktuelle Zellen ID, das Land und der Area Code angezeigt. -14-

15 Löschen avast! Mobile Security unterscheidet zwischen zwei Arten des Löschens. Der Anwender kann in den Anti-Theft Einstellungen den normalen Löschvorgang bzw. in den erweiterten Einstellungen das gründliche Löschen auswählen. Beide Löschvorgänge setzten unsere Testgeräte auf die Werkseinstellungen zurück, wodurch auch unsere persönlichen Daten gelöscht wurden. kostenlos erhältlich. Besonders gut gefallen hat uns die Vielzahl an Einstellungsmöglichkeiten und Remote Befehlen, welche dem Anwender eine umfassende Fernkontrolle bieten. Für Anwender, welche dazu neigen, ihr Smartphone häufig zu verlieren ist avast! Mobile Security eine interessante Lösung. Die neue Version 2.0 enthält zusätzlich eine Antispam-Komponente und kann über ein Webinterface verwaltet werden. Das gründliche Löschen überschreibt zudem die Daten auf der SD-Karte, wodurch eine Datenwiederherstellung nicht möglich war. In unserem Test konnten wir feststellen, dass genau 1000 Dateien zu je 1 MB erstellt wurden. Es wurde also nur 1GB der Speicherkarte überschrieben! Google Konto Der Zugang zum Google Konto wurde durch das Wiederherstellen der Werkseinstellungen erfolgreich gelöscht. Datenwiederherstellung Nach dem normalen Löschvorgang konnten wir mit Hilfe eines Recovery-Tools einen Großteil der Daten wiederherstellen. Beim gründlichen Löschen hingegen war es uns nicht möglich die Daten wiederherzustellen. Lediglich einige Thumbnails unserer Fotos konnten sichergestellt werden. Abfrage Als eine sehr durchdachte Erweiterung des Diebstahlschutzes ist uns die Möglichkeit der Abfrage von Kontakten, SMS und des Anrufund SMS-Protokolls ins Auge gestochen. Diese Daten können durch das Senden eines bestimmten Befehles an das abhandengekommene Mobiltelefon abgefragt werden und werden in SMS Form an den Sender des Befehls geschickt. Fazit Avast! Mobile Security verfügt über die wichtigsten Funktionen und ist zudem -15-

16 BitDefender Mobile Security BitDefender vereint in seinem Produkt BitDefender Mobile Security einen Cloud basierten Malware Scanner mit einem Surfund Diebstahlschutz. Über ein Webinterface und SMS können die Anti-Theft Funktionen gesteuert werden. Der Anwender wird sofort darauf aufmerksam gemacht, einen Virenscan durchzuführen um das Mobiltelefon auf Malware zu überprüfen. Über den Updatestatus berichtet BitDefender nichts. Erst nach der erfolgreichen Überprüfung wird der Status in Ihr Gerät ist geschützt geändert. Um die Anwendung zu starten bzw. deren Konfiguration zu ändern, ist keine Passworteingabe notwendig. Dies birgt ein Sicherheitsrisiko in sich, da der Diebstahlschutz von jedem ausgeschalten werden kann. Dieses Manko wurde mittlerweile in der Version 2.0 behoben. Malware Scanner Installation Die Installation von BitDefender Mobile Security wurde über Google play problemlos durchgeführt. Beim Akzeptieren der Lizenzvereinbarungen ist das Senden von anonymen Statistiken und Absturzberichten standardmäßig aktiviert. Im nächsten Schritt muss die Anmeldung per mybitdefender- oder Google-Konto erfolgen. Über dieses Konto kann sich der User in Zukunft am Webinterface 6 anmelden um das Mobiltelefon fernsteuern zu können. Starten des Programmes Nach der erfolgreichen Installation konnten wir BitDefender Mobile Security problemlos starten. Hier hat der Anwender die Möglichkeit, die installierten Apps und den Speicher des Mobiltelefons auf Malware zu überprüfen. Dabei wird dem Anwender nur eine Einstellungsmöglichkeit, welche einen automatischen Scan beim Anschließen des Telefons an ein anderes Gerät startet, angeboten. Der Malware Scanner funktioniert nur mit bestehender Internetverbindung, da die Cloud für die Erkennung herangezogen wird. Anwendungs Check Der Anwendungs-Check listet alle Applikationen welche spezielle Berechtigungen, wie Zugriff auf Internet, private Daten bzw. kostenpflichtige Dienste benötigen auf. Die Anwendungen können anhand ihrer zugehörigen Kategorie gefiltert werden, um dem Anwender einen Überblick zu geben

17 Surfschutz Der Surfschutz schützt den Anwender beim Browsen mit dem Android Standardbrowser. BitDefender Mobile Security schützt dabei den Benutzer vor Phishing-Attacken und Malware. Aufgefallen ist uns, dass bei deaktiviertem GPS bzw. Ortung über das Drahtlosnetzwerk, eine auffällige Meldung erscheint, auch wenn die Fern-Geräteortung deaktiviert ist. Unserer Meinung nach sollte die Meldung nur bei aktivierter Fern-Geräteortung erscheinen. Webinterface Über das sehr intuitiv gestaltete Webinterface können die Diebstahlschutz-Funktionen ausgeführt werden. Hervorzuheben ist, dass mehrere Mobilgeräte mit demselben Konto gesteuert werden können. Der Anwender hat die Möglichkeit, in einer Liste das jeweilige Gerät auszuwählen und die Remote-Befehle an dieses zu senden. Diebstahlschutz Bei der Erstkonfiguration des Diebstahlschutzes muss man eine PIN Nummer angeben. Diese PIN Nummer wird für alle Diebstahlschutz-Änderungen benötigt sowie um das Gerät aus der Ferne mittels SMS zu steuern. Funktionen wie Fern-Geräteortung, Fernlöschung und Fernsperrung können verwendet werden. Die Fern-Geräteortung ist am Mobiltelefon bei aktivierter GPS bzw. Ortung über das Drahtlosnetzwerk standardmäßig aktiviert. Die Fernlöschung, -sperrung und der Geräteadministrator sind hingegen out-of-thebox deaktiviert. Fern Geräteortung Diese Funktion hat wie erwartet funktioniert. Auf der Karte im Webinterface wurde die Position des mobilen Gerätes richtig angezeigt. Fernlöschung Bei der Fernlöschung unterscheidet BitDefender Mobile Security zwei Szenarien, welche weder in der Hilfe noch in einem Dialog beschrieben sind. Nur durch oftmaliges Fernlöschen, konnten wir diese zwei Szenarien nachvollziehen. Szenario 1: Bei aktivierter Fernlöschung und deaktiviertem Geräteadministrator wurden nur die privaten Daten des Benutzers auf dem Mobiltelefon gelöscht. Das SMS- und Anrufprotokoll sowie die Favoriten im Browser wurden nicht gelöscht. Szenario 2: Bei aktivierter Fernlöschung und aktiviertem Geräteadministrator wurde das Mobiltelefon auf die Werkseinstellungen zurückgesetzt. Unserer Meinung nach sind beide Ansätze sinnvoll. Es sollte jedoch genau beschrieben -17-

18 werden, welche Daten bei welcher Konfiguration gelöscht werden. Google Konto Der Zugang zum Google-Konto wurde bei beiden Szenarien erfolgreich gelöscht. Dadurch wird Unbefugten der Zugang zu privaten Daten und Google Play unmöglich gemacht. Datenwiederherstellung In beiden Fällen konnten wir einen Großteil der Dateien mit Hilfe eines Recovery-Tools wiederherstellen. Fernsperrung Mit Hilfe des Webinterfaces kann das Mobiltelefon sehr einfach gesperrt werden. Dazu muss der Anwender einen PIN definieren, welcher später für das Entsperren des Gerätes notwendig ist. Benachrichtigung senden Über das Webinterface, hat der Benutzer die Möglichkeit Benachrichtigungen an das mobile Gerät zu senden, welche anschließend am Display angezeigt werden. Optional kann zusätzlich ein Alarm ertönt werden. Wenn das Telefon zuvor nicht gesperrt wurde, kann der Alarm einfach weggedrückt werden. Ist das Telefon gesperrt, wird der Alarm zwar abgespielt und kann nicht weggedrückt werden, jedoch ist der Benachrichtigungstext nicht sichtbar. Dadurch könnte es einem ehrlichen Finder erschwert werden das Mobilgerät zurückbringen zu können. Fazit Mit BitDefender Mobile Security hat der Anwender ein übersichtlich gestaltetes Sicherheitsprodukt auf seinem Smartphone. Dieses verfügt über die wichtigsten Anti-Theft Funktionen. Ein Pluspunkt ist das intuitiv gestaltete Webinterface, welches es einem Anwender erlaubt, mehrere Smartphones mit einem Konto zu verbinden. In Sachen Malware Scanner, sollte sich BitDefender nicht nur auf die Cloud verlassen, da bei deaktivierter Internetverbindung keine Malware Erkennung möglich ist. Eine Kombination aus Alarm, Sperre und Benachrichtigung erscheint uns am Sinnvollsten. -18-

19 ESET Mobile Security Mit ESET Mobile Security bietet ESET ein umfangreiches Sicherheitsprodukt für Mobiltelefone an. Die Software kann von jedermann 30 Tage lang ohne Einschränkungen getestet werden. Zu den wichtigsten Komponenten zählen die Diebstahlsicherung, sowie der Antiviren- und Spamschutz. Nach dem Beheben aller Sicherheitsrisiken wurde Maximale Sicherheit angezeigt. Die Virendefinitionen wurde nach dem ersten Start weder aktualisiert, noch wurde ein Initialscan durchgeführt. Der Benutzer wurde über diese Status nicht informiert. Antivirus Installation Die Installation von ESET Mobile Security wurde ohne Probleme über Google play durchgeführt. Starten des Programmes Nach dem Akzeptieren der Lizenzvereinbarungen, wurde das Programm erfolgreich gestartet. Um alle Funktionen nutzen zu können, muss das Produkt erst aktiviert werden. Dazu hat der Anwender die Möglichkeit sich zwischen einer Testlizenz, Lizenzverlängerung, Eingabe einer bestehenden Lizenz sowie eines Lizenzkaufes zu entscheiden. Nach erfolgreicher Aktivierung, wurden wir sofort auf bestehende Sicherheitsrisiken, wie SIM-Abgleich aktivieren, vertrauenswürdige SIM definieren, Sicherheitspasswort festlegen, usw. aufmerksam gemacht und Lösungsvorschläge wurden angeboten. Beim Festlegen des Sicherheitspasswortes konnte ein 1-stelliges Passwort verwendet werden. ESET sollte den User auf das Risiko von kurzen Passwörtern hinweisen. Diese Komponente erlaubt es dem Benutzer das Gerät bzw. frei wählbare Ordner auf Malware zu überprüfen. In unserem Test wurden die Scans sehr schnell durchgeführt und zeigten nach Abschluss eine verständliche Übersicht an. Die Loginformationen können auch später noch unter dem Punkt Scan Logs aufgerufen werden. Im Vergleich zu anderen Produkten bietet ESET Mobile Security eine Vielzahl an Einstellungsmöglichkeiten für den Antivirenschutz an. Dabei wird zwischen Ondemand und Real-time Schutz unterschieden. Antispam In Sachen Spam-Schutz verwendet ESET Mobile Security das Konzept von Black- und Whitelisting. Dabei hat der Anwender die Möglichkeit, Regeln mit speziellen Berechtigungen zu erstellen und Kontakte bzw. Telefonnummern hinzuzufügen. Zu den wählbaren Berechtigungen zählen das Blocken bzw. Erlauben von eingehenden SMS, MMS, Anrufen und das Blocken bzw. Erlauben von ausgehenden Anrufen. -19-

20 Vertrauenswürdige SIM Hier hat der Anwender die Möglichkeit vertrauenswürdige SIM Karten zu definieren, welche das Mobiltelefon bei einem SIM Tausch nicht sperren. Wipe Diese Komponente erscheint uns als sehr intuitiv und einfach zu bedienen. Es können Kontakte aus der Kontaktliste geladen werden, für deren Telefonnummern die gewählten Regeln gelten sollen. Anti Theft Mit dem Befehl eset wipe Sicherheitspasswort kann das Mobiltelefon gelöscht werden. Dabei werden zuerst die persönlichen Daten gelöscht und die SD Karte überschrieben (nicht nur formatiert). Dadurch dauert der Vorgang zwar etwas länger, dafür sind die Daten aber sicher gelöscht. Anschließend wird das Mobiltelefon auf die Werkseinstellungen zurückgesetzt. Da zuerst die persönlichen Daten und erst anschließend die Zugangsdaten für den Google Account gelöscht werden, greift die Synchronisierung mit Google. Somit werden alle Kontakte auch vom Google Konto permanent gelöscht. Google Konto Durch das Rücksetzen auf Werkseinstellungen wird der Zugang zum Google Konto für Unbefugte unmöglich. Datenwiederherstellung Da ESET Mobile Security den kompletten Speicher überschreibt war uns eine Wiederherstellung der Dateien nicht möglich. Lock Mit dem SMS Befehl eset lock Sicherheitspasswort wird das Mobiltelefon gesperrt. Um das Telefon wieder entsperren zu können, muss das Sicherheitspasswort eingegeben werden. Mit Hilfe von Anti-Theft hat der Benutzer die Möglichkeit sein Mobiltelefon ferngesteuert zu löschen, sperren und zu orten. Dazu können an das Telefon Nachrichten mit speziellen Befehlen gesendet werden. Als sehr nützliche Einstellungsmöglichkeit erwies sich die vertrauenswürdige SIM. Dabei hat der Anwender die Möglichkeit, SIM-Karten zu registrieren, welche bei einem SIM- Kartentausch keine Telefonsperre auslösen. Bemerkt ESET Mobile Security hingegen den Wechsel einer nicht registrierten SIM-Karte, wird das Telefon sofort gesperrt und eine Alarm-SMS an alle vertrauenswürdigen Freunde gesendet. -20-

21 Das Empfangen von Anrufen und Tätigen von Notrufen war problemlos möglich. Einstellungen Remote reset Um die Funktion Remote reset remote nutzen zu können, muss mindestens ein vertrauenswürdiger Freund bestimmt worden sein. Dieser hat dann die Möglichkeit, das Sicherheitspasswort zurückzusetzen. Sicherheits Audit Die Komponente Sicherheits-Audit prüft und zeigt den Status des Mobiltelefons an. Dabei werden z.b. alle laufenden Prozesse, Dienste und Tasks angezeigt, sowie der Ist- und Soll- Zustand von Gerätekomponenten wie Akku, Bluetooth, GPS, Speicherkarte usw. angezeigt. Unserer Meinung nach sind die Einstellungen des SIM-Abgleiches sehr verwirrend. Erst nach heranziehen der Hilfe, wurde es uns ein wenig klarer. Wenn ein Benutzer ein Gerät verwendet, welches über keine SIM Karte verfügt (z.b. Tablet) werden durch das Deaktivieren des SIM-Abgleiches die roten Sicherheitsrisiko!-Warnungen auf dem Hauptbildschirm deaktiviert. Vielleicht wäre es hier besser den Punkt SIM- Abgleich deaktivieren in Sicherheitswarnungen ausblenden umzubenennen. Find ESET Mobile Security bietet mit Hilfe von der Anti-Theft Funktion Find die Möglichkeit an, das Mobiltelefon zu orten. Dazu muss eine SMS mit dem Inhalt eset find Sicherheitspasswort an das Gerät gesendet werden. Als Resultat erhält der Sender eine SMS mit einem Link auf Google Maps. Über diesen gelangt der Nutzer auf eine Karte, in der die Position des Telefons eingetragen ist. Passwort Um sein Passwort zu ändern, kann der User diese Funktion verwenden. Des Weiteren kann der Anwender hier festlegen, ob der Zugang zu Bereichen wie Antivirus, Antispam, Anti- Theft usw. passwortgeschützt werden soll. Fazit ESET bietet mit ESET Mobile Security ein umfangreiches Sicherheitsprodukt mit einer Antispam und Anti-Theft Komponente an. Besonders hervorzuheben ist, dass dieses Produkt eines der wenigen war, bei dem die -21-

22 Datenwiederherstellung nach einer Fern- Löschung zur Gänze nicht mehr möglich war. Für Anwender welche ihr Smartphone mit mehreren SIM Karten betreiben wollen, ist ESET Mobile Security eine gute Wahl. Überdies hinaus ist eine ausgesprochen gute Hilfe vorhanden, welche alle aufkommenden Fragen beantworten sollte. Eine Komplexitätsprüfung des Sicherheitspasswortes sollte noch eingebaut werden, um den Anwender bestmöglich zu schützen. -22-

23 F Secure Mobile Security F-Secure Mobile Security bringt die wichtigsten Schutzfunktionen wie Diebstahlsicherung, Viren- und Browserschutz auf das Smartphone. Als eines der wenigen Produkte, bietet F-Secure dabei auch eine Kindersicherung an. Anschließend wird ein Assistent gestartet um den Benutzer beim Konfigurations-vorgang zu unterstützen. Dabei kann der Anwender z.b. eine kostenlose Testversion auswählen bzw. einen Lizenzschlüssel eingeben, ein Update durchführen, einen mindestens 5-stelligen Sicherheitscode angeben usw. Der Sicherheitscode wurde auf Komplexität geprüft (12345 war nicht möglich). Nach Abschluss des Assistenten wird dem Anwender das Durchführen eines Malware Scans empfohlen. Virenschutz Installation Mit der Komponente Virenschutz bietet F- Secure Mobile Security dem Anwender die Möglichkeit an, manuelle Scans zu starten und planmäßige Überprüfungen zu definieren. Des Weiteren kann der Benutzer einstellen, ob Anwendungen überprüft werden sollen, welche installiert werden, bzw. ob die SD-Karte gescannt werden soll. F-Secure Mobile Security (mit Parental Control) wurde direkt über die Homepage von F-Secure heruntergeladen. Im Anschluss wurde die Installationsdatei über den Dateiexplorer ausgeführt. Dazu mussten wir die Installation von Nicht-Market-Anwendungen auf dem Betriebssystem zulassen. Die anschließende Installation verlief ohne Probleme. Starten des Programmes Beim ersten Start mussten wir die Lizenzvereinbarungen akzeptieren welche genau wie im Jahr 2009 waren. Besonders gut gefallen hat uns, dass F-Secure auch bei aktiviertem Roaming in den Einstellungen des Mobiltelefons dem Anwender die Möglichkeit anbietet, Zusatzkosten entstehend durch Abfragen über die Cloud zu vermeiden. -23-

24 Um eventuelle Roaming-Kosten zu verhindern kann der Benutzer einstellen, ob dieser Cloud- Schutz bei Scans verwendet werden soll. Dazu kann der Anwender auswählen, ob der Schutz nie, bei allen Anbietern oder nur bei seinem Anbieter aktiviert werden soll. Unter Anbieter ist wohl der Mobilfunkprovider zu verstehen. Diebstahlsicherung Mit der Diebstahlsicherung kann sichergestellt werden, dass das Gerät und die darauf gespeicherten Daten nicht unrechtmäßig verwendet werden, falls das Gerät gestohlen wird. Die entsprechenden Befehle werden hierfür per SMS übermittelt. Um die Diebstahlsicherung verwenden zu können muss eine der von Android angebotenen Bildschirmsperren verwendet werden. Dies soll verhindern, dass ein Dieb die Diebstahlsicherung deaktivieren kann. Die Komponente Diebstahlsicherung bietet die Möglichkeit den aktuellen Status der Diebstahlsicherung anzuzeigen. Hier werden sowohl der Status der Remotefunktionen, als auch die Daten der letzten Sperrung und des letzten SIM-Kartenwechsels angezeigt. Finden Durch Senden einer SMS mit dem Inhalt #LOCATE#<Sicherheitscode> kann der Standort des Mobiltelefons remote festgestellt werden. Nach dem Übermitteln der Kurznachricht erhält der Sender prompt eine Antwort mit einem Link auf Google Maps, wo der Standort des abhandengekommenen Telefons eingetragen wird. Sperren Das Smartphone kann durch Senden einer SMS mit dem Inhalt #LOCK#<Sicherheitscode> gesperrt werden, wodurch Unbefugten der Zugriff auf die Daten unterbunden wird. Im Anschluss wird der Bildschirm des Mobilgerätes mit der Android Bildschirmsperre gesperrt. Der Sender der SMS erhält eine Information, dass das Gerät gesperrt wurde, sowie die Koordinaten des Geräts. Alarm F-Secure Mobile Security bietet die Möglichkeit das Gerät einen Alarm ertönen zu lassen an. Dieser kann durch senden einer SMS mit dem Inhalt #ALARM#<Sicherheitscode>#<Wiederholungsanzahl> gestartet werden. Die Wiederholungsanzahl gibt hierbei an, wie oft der Alarm abgespielt werden soll. Wie lange ein Durchlauf des Alarms dauert wird nicht beschrieben. Des Weiteren klingt der Alarm Ton wie ein Klingelton bei einem Telefonanruf, hier wäre ein etwas penetranterer Ton angebrachter. F-Secure wird in der Version 8 den Ton und Lautstärke ändern. Die Deaktivierung des Alarms erfolgt per Entsperren der Bildschirmsperre oder per Senden einer SMS mit dem Inhalt #ALARM#<Sicherheitscode>#0. Wipe Sendet der Benutzer ein SMS mit dem Inhalt #WIPE#<Sicherheitscode> an das abhanden gekommene Mobilgerät wird ein Wipe durchgeführt. Dieser hat zur Folge, dass alle persönlichen Daten vom Telefon gelöscht und die Werkseinstellungen wiederhergestellt werden. Google Konto Durch das Rücksetzen auf Werkseinstellungen wurde der unbefugte Zugang zum Google- Konto sowie zu Google Play für Dritte unmöglich. Datenwiederherstellung Mithilfe eines Recovery Tools konnte der Großteil der Dateien wiederhergestellt werden. Standort mitteilen Als sehr sinnvolle Zusatzfunktion, beispielsweise bei Notfällen, erscheint uns das Mitteilen des Standorts. Durch wählen dieser Funktion wird ein SMS Formular geöffnet und mit einem Link auf Google Maps mit den entsprechenden Koordinaten initialisiert. Dieses SMS kann nun an eine beliebige Nummer gesandt werden. Der Empfänger kann anschließend genau eruieren, wo sich der Absender befindet. -24-

25 Browser Schutz Der Browser-Schutz soll verhindern, dass bösartige Webseiten mit dem F-Secure Browser besucht werden können. Auch hier hat der Anwender die Möglichkeit den Schutz abhängig vom Netzbetreiber ein- oder auszuschalten. Webseiten, die mit dem Android Browser geöffnet werden, werden von F-Secure nicht untersucht. Kindersicherung Diese Komponente erlaubt es Sicherheitsregeln aufzustellen, welche Kinder, Jugendliche und Erwachsene vor vordefinierten Inhalten beim Surfen im Internet schützt, sowie das Verwenden installierter Anwendungen blockieren kann. Die vordefinierten Einstellungen für die jeweiligen Altersgruppen lassen sich anpassen. Je nach Generation werden z.b. für Kinder bereits vordefinierte Webinhalte wie Waffen, Glücksspiele, soziale Netzwerke usw. blockiert. Sichere Kontakte (Anti Spam) Sichere Kontakte bietet die Möglichkeit des Blacklistings. Um Anrufe und Mitteilungen von unerwünschten Nummern zu unterbinden, können diese zu der Liste der Blockierten Nummern hinzugefügt werden. Dies kann unter Umständen etwas umständlich sein denn ein Hinzufügen von gespeicherten Kontakten ist nicht möglich. F-Secure wird in der Version 8 die Möglichkeit Nummern aus gespeicherten Kontakten und Anrufen hinzuzufügen integrieren. Standardmäßig werden alle eingehenden Anrufe und Nachrichten, sowie alle ausgehenden Anrufe blockiert. Der Benutzer hat aber die Möglichkeit diese Regeln spezifisch anzupassen und gegebenenfalls zu deaktivieren. -25-

26 Bei Anrufen von blockierten Kontakten ertönt für eine kurze Zeit der Klingelton, bevor F- Secure eingreift und den Anruf abweist. Hier würde uns eine schnellere Reaktion gefallen! Statistik Als Ergänzung ist die Komponente Statistik zu erwähnen. Hier erhält der Anwender eine gut strukturierte Zusammenfassung von Daten über den Viren- und Browserschutz. Fazit F-Secure Mobile Security hat sich als gelungenes Sicherheitsprodukt herausgestellt. Anwender, welche ihr Smartphone mit einer Kindersicherung versehen möchten, sollten über dieses Produkt nachdenken. Mit Hilfe des Konfigurationsassistenten sollte es jedem möglich sein, dass Produkt entsprechend seinen Ansprüchen einzurichten. -26-

27 IKARUS mobile.security 2013 IKARUS bietet mit mobile.security 2013 ein sehr übersichtliches und einfach zu bedienendes Sicherheitsprodukt an. Es verfügt über die wichtigsten Funktionen wie Antivirenscan und Fernkontrolle. Scannen In diesem Bereich hat der User die Möglichkeit die installierten Apps, bzw. das vollständige System zu scannen. Installation IKARUS mobile.security 2013 ist über Google play erhältlich. Nach erfolgtem Download wurde die Installation gestartet und erfolgreich abgeschlossen. Starten des Programmes Beim ersten Start von IKARUS mobile.security 2013 muss ein 6-15 stelliges Passwort für die Fernkontrolle angegeben werden. Die Komplexität des Passwortes wurde überprüft, wobei es mindestens einen Buchstaben und eine Ziffer enthalten muss. Fernkontrolle IKARUS nennt sein Konzept zur Diebstahlsicherung Fernkontrolle. Mit dieser Komponente hat der User die Möglichkeit, beispielsweise sein gestohlenes Telefon zu löschen, sperren, orten bzw. einen Alarm ertönen zu lassen. Dazu muss der User einen Befehl per SMS an das abhanden gekommene Mobiltelefon senden. Standardmäßig ist Fernkontrolle deaktiviert und muss vom User entsprechend konfiguriert werden. Nach erfolgreicher Konfiguration gefiel uns besonders, dass IKARUS eine Zusammenfassung der wichtigsten Komponenten anzeigt. Im Anschluss wurden ein erster Systemscan und ein Update der Virendefinition erfolgreich durchgeführt. -27-

28 wodurch ein Sperrbildschirm angezeigt wird. Dieser kann nur über die Eingabe des richtigen IKARUS mobile.security Passwortes geschlossen werden. Nach der erfolgten Sperre ist das Absetzen eines Notrufes nicht mehr möglich. Ikarus muss hier noch schleunigst nachbessern. Daten löschen Um diese Funktion aktivieren zu können, muss der User den Geräteadministrator mit der Berechtigung Alle Daten löschen aktivieren. Diese Vorgehensweise hat uns sehr gut gefallen, da IKARUS diese Berechtigung nur dann benötigt, wenn diese Komponente aktiviert wird. Bei anderen Produkten müssen diese administrativen Berechtigungen schon bei der Installation erteilt werden, auch wenn sie nicht benötigt werden. Nach erfolgreicher Aktivierung kann das Mobiltelefon mit einer Textnachricht mit dem Inhalt Löschen:Passwort gelöscht werden. Dadurch wird das Gerät auf die Werkseinstellungen zurückgesetzt. Google Konto Die Zugangsdaten zum Google-Konto wurden erfolgreich durch das Zurücksetzen gelöscht wodurch dritte keinen Zugriff auf die Kontaktliste, s usw. erhalten. Datenwiederherstellung Der Großteil der Daten auf der SD-Karte und dem internen Speicher konnte wiederhergestellt werden. Gerät sperren Um unbefugten den Zugriff auf das möglicherweise verloren gegangene Mobiltelefon zu unterbinden, kann dieses über die Fernkontrolle gesperrt werden. Dazu reicht es eine SMS mit dem Inhalt Sperren:Passwort an das Telefon zu senden, Gerät orten Diese Funktion erlaubt es dem Anwender sein Mobiltelefon mit Hilfe von GPS zu orten. Dazu muss der Anwender eine SMS mit dem Inhalt Orten:Passwort an das Telefon senden. Anschließend erhält dieser die Koordinaten des aktuellen Standpunktes in Form eines Google Maps Links. Alarm auslösen Der Dienst Alarm auslösen ermöglicht es dem Benutzer, laute Sirenengeräusche auf seinem Mobiltelefon abspielen zu lassen. Ist dieses zweckdienlich nervige Geräusch einmal ausgelöst worden, kann es nur noch über die Eingabe des richtigen Passwortes deaktiviert werden. Der Alarm wird durch das senden einer SMS mit dem Inhalt Alarm:Passwort ausgelöst. -28-

29 SMS Blacklist Um ungewollte SMS zu blockieren hat IKARUS das Konzept der SMS Blacklist verwendet. Dazu kann eine Telefonnummer oder ein Kontakt in die Liste aufgenommen werden. Gut gefallen hat uns, dass der User auswählen kann, ob eine Antwort SMS mit einem frei definierbaren Text an den Sender zurückgeschickt werden soll. Fazit Ikarus mobile.security 2013 enthält alle Basisfunktionen eine Sicherheitsproduktes. Das User Interface wirkt aufgeräumt und sollte von jedem intuitiv verstanden werden. Für den hohen Preis könnte man sich einige Funktionen mehr erwarten. Die Möglichkeit einen Notruf abzusetzen sollte auch bei gesperrtem Gerät noch möglich sein. -29-

30 Kaspersky Mobile Security Kaspersky hat auch in diesem Jahr wieder die wichtigsten Sicherheitskomponenten wie Anti- Virus und Anti-Theft in Kaspersky Mobile Security integriert. Des Weiteren wurde eine neue Komponente Namens Web Protection hinzugefügt. Anschließend wird dem Benutzer die Angabe einer Adresse angeboten, um einen möglicherweise vergessenen Secret Code wiederherzustellen. In unserem Test ist uns aufgefallen, dass diese Adresse nicht verifiziert wird. Hat sich ein Benutzer beispielsweise bei der Eingabe seiner Adresse vertippt, ist es ihm nicht mehr möglich, den Secret Code wiederherzustellen. Abhilfe würde eine einfache Verifizierung der Adresse schaffen, wodurch der Benutzer eine Bestätigungsmail akzeptieren muss, um die Recovery Funktion nutzen zu können. Die -Adresse konnte im späteren Verlauf auch nicht mehr geändert werden. Nach dem ersten Start wurde kein Malwarescan bzw. automatisches Update durchgeführt. Der Benutzer wird jedoch über die veralteten Virendefinitionen informiert. Anti Virus Installation Wir haben Kaspersky Mobile Security direkt über die Webseite des Herstellers heruntergeladen. Anschließend haben wir die Installationsdatei über den Datei Explorer ausgeführt. Starten des Programmes Nach dem ersten Start von Kaspersky Mobile Security erscheint eine Willkommensnachricht welche den Anwender über die wichtigsten Komponenten informiert. Im Anschluss kann der Benutzer auswählen, ob er die Vollversion mit einem gültigen Lizenzschlüssel oder die Testversion verwenden will. Nach getätigter Auswahl muss der Geräteadministrator aktiviert und ein Secret Code eingegeben werden. Die Komplexität des Secret Code wurde dabei überprüft. Der Real-Time Schutz von Kaspersky Mobile Security ist standardmäßig aktiviert. Der Anwender kann in diesem Bereich Scans starten, wobei er die Möglichkeit hat einen Full-, Folder- und Memory-Scan auszuwählen bzw. die Virendefinitionen aktualisieren. Eine Vielzahl von Einstellungs-möglichkeiten wird gegeben, wie z.b. was passieren soll, wenn eine Bedrohung gefunden wird, welche Arten von Dateien gescannt werden sollen, wann gescannt werden soll usw. Dieses Jahr wurde der Anti-Virus Komponente ein Cloud Security Scan hinzugefügt, wodurch Apps nun auch mit Hilfe des Kaspersky Security Networks gescannt werden können. Privacy Protection Mit Hilfe von Privacy Protection hat der Anwender die Möglichkeit, vertrauens-würdige Informationen wie Kontakte, Anrufs- und Nachrichtenprotokoll, und/oder eingehende SMS und Anrufe zu blockieren. Standardmäßig ist diese Komponente deaktiviert. -30-

31 Die zu blockenden Telefonnummern können direkt angegeben bzw. über das Adressbuch hinzugefügt werden. Device Lock Durch das Versenden einer SMS mit der Nachricht lock:code wird das Mobiltelefon gesperrt und kann durch die Eingabe des Secret Code bzw. durch Ausführen der Recovery of secret code Routine entsperrt werden. In unserem Test haben wir auch die Recovery Routine einige Male durchgespielt. Dabei ist uns aufgefallen, dass wir ständig denselben Recovery Code erhielten. Nach Eingabe dieses Codes, wurde uns der Secret Code im Klartext angezeigt. Data Wipe Durch das senden einer SMS mit dem Inhalt hide:code können die Informationen ferngesteuert ausgeblendet werden. Gut gefallen hat uns, dass der Sender eine Antwort SMS erhalten hat. Anti Theft In Sachen Diebstahlsicherung verfügt Kaspersky Mobile Security über Funktionen wie Device Lock, Data Wipe, SIM Watch und Locate. Diese sind standardmäßig deaktiviert, können jedoch einzeln aktiviert werden. Kaspersky Mobile Security bietet zwei Möglichkeiten des Data Wipe an. Zum einen den Befehl wipe:code, wodurch die persönlichen Daten des Benutzers zusätzlich frei definierbarer Ordner gelöscht werden. Hierzu zählt Kaspersky private Dateien, Kontakte, Kalender und das Anrufprotokoll. s hingegen werden nicht zu persönlichen Daten gezählt, was unserer Meinung merkwürdig ist. Zum anderen den Befehl fullreset:code, womit das Mobiltelefon auf die Werkseinstellungen zurückgesetzt wird. In den Einstellungen des Data Wipe, schreibt Kaspersky, dass bei einem Fullreset alle Daten gelöscht werden. -31-

32 Beim Verwenden des Fullreset Befehls wurden hingegen die Daten des internen Speichers als auch jene auf der SD-Karte in unserem Test nicht gelöscht. Vielleicht sollte Kaspersky den Anwender darauf aufmerksam machen. Erst durch das Hinzufügen gewisser Verzeichnisse wie externe SD-Karte, interner Speicher usw. wurden die Daten gelöscht. Auch beim Löschen mit dem Wipe Befehl werden die Daten auf der SD-Karte und des internen Speichers nur durch explizites Hinzufügen des jeweiligen Verzeichnisses entfernt. Google Konto Mit dem Fullreset Befehl wurde der Zugang zum Google Konto durch das Wiederherstellen der Werkseinstellungen erfolgreich gelöscht. Call&SMS Filter Die Funktion Call&SMS Filter verfolgt das Konzept der White- und Blacklists. Diese erlauben es dem Anwender, Kontakte und Telefonnummern zu bestimmen, welche anschließend geblockt bzw. erlaubt werden. Um gegebenenfalls anonymen Anrufen Herr zu werden, können Anrufe und SMS von Telefonnummern mit enthaltenen Buchstaben blockiert werden. Web Protection Web Protection ist standardmäßig aktiviert und blockiert gefährliche sowie gefälschte Webseiten bevor sie geöffnet werden. Diese Funktion ist jedoch nur im Standard Browser von Android verfügbar. Mit dem Wipe Befehl, wird hingegen nur das Kennwort des Google Kontos gelöscht. Dadurch ist es dem Anwender möglich, auch noch nach einem Löschvorgang sein Mobiltelefon fernzusteuern. Datenwiederherstellung Die Dateien des internen und externen Speichers konnten mit Hilfe eines Recovery- Tools Großteils wiederhergestellt werden. SIM Watch Ist die SIM Watch Komponente aktiviert, wird der Anwender über einen möglichen Austausch der SIM Karte informiert. Dabei wird die Telefonnummer der neu eingelegten SIM Karte an eine angegebene Telefonnummer bzw. Adresse gesendet. Gut gefallen hat uns, dass bei einem SIM Tausch eine automatische Telefonsperre mit einem frei definierbaren Text aktiviert werden kann. Locate Mit dem Befehl locate:code in einer SMS kann der derzeitige Standort des Telefons anhand von GPS Koordinaten ermittelt werden. Die Koordinaten werden an den Sender und an eine bei der Aktivierung frei definierten Adresse gesendet. Fazit Kaspersky Mobile Security ist ein umfangreiches Sicherheitsprodukt. Als eines der wenigen Produkte, hat der Anwender die Möglichkeit seine Privatsphäre zu schützen, indem er beispielsweise Kontakte, das SMSsowie Anrufs-Protokoll usw. vor Unbefugten verstecken kann. Die einzelnen Komponenten sind sehr gut beschrieben und mit einer ausführlichen Hilfe ergänzt. Die -Adresse, welche bei der Installation für das Wiederherstellen des Secret Codes verwendet wird, sollte noch von Kaspersky verifiziert werden, um den Anwender vor Eingabefehlern zu schützen. Des Weiteren sollte die -Adresse editierbar sein. -32-

33 Lookout PREMIUM Mit Lookout PREMIUM verfügt der Anwender über eine Security-Suite mit den modernsten Sicherheitskomponenten wie dem Antispam-, Surf-, und Diebstahlschutz. Als Ergänzung verfügt Lookout über eine automatisierbare Backupfunktion. Starten des Programmes Beim ersten Start von Lookout PREMIUM wird das Mobiltelefon auf Malware überprüft. Den Updatestatus konnten wir leider nirgends finden. Sicherheit Unter diesem Reiter findet der User Informationen zum letzten Malwarescan, sowie einen Button, der eine manuelle Suche startet. Der Scanner lässt sich über das Einstellungsmenü konfigurieren. Der Umfang der Einstellmöglichkeiten auf ist auf das Ein/Ausschalten des Sicherheitsmoduls, die Dateisystem-überwachung und den Zeitplan von automatischen Scans beschränkt. App Berater Installation Die freie Version von Lookout konnte über Google play problemlos heruntergeladen und installiert werden. Nach der Installation hat der Anwender die Möglichkeit, Lookout PREMIUM für zwei Wochen kostenlos zu testen. Erlischt der Testzeitraum, erfolgt ein automatisches Downgrade auf die Gratisversion. Die Konfigurationsanleitung wirkt sehr übersichtlich und sollte von jedem verstanden werden. Um auf die gesicherten Daten zuzugreifen und das Mobilgerät über das Webinterface 7 orten zu können muss entweder ein neuer Benutzer angelegt bzw. die Daten eines bestehenden angegeben werden. Der App-Berater scannt alle installierten Apps auf dem Gerät und listet jene mit kritischen Zugriffberechtigungen, wie Zugriff auf Kontakte, SMS und Standort, auf. Ein Klick auf den Button App-Info & Optionen führt den User direkt in das Android Menü, wo die Applikation gestoppt und deinstalliert werden kann. Sicher Surfen Lookout schützt den Benutzer beim Surfen mit dem Standard-Android Browser vor unsicheren Seiten. Es sind keine weiteren Einstellmöglichkeiten vorhanden. Backup Die Backupfunktion sichert Userdaten auf einen Server von Lookout. Dabei werden die Daten in sogenannten Snapshots gespeichert, wodurch diese aus verschiedenen Backups aus einer Historie wiederhergestellt werden können. Backup kann Kontakte, Anrufprotokolle sowie Bilder sichern, wobei letzteres standardmäßig aufgrund des erhöhten Akkuverbrauchs nicht gesichert wird. Für die Datensicherung lässt sich wie auch schon für den Malwarescan ein Zeitplan für die automatisierte Ausführung festlegen

34 In unserem Test wurden Bilder und Anrufprotokolle wie erwartet gesichert. Bei den Kontakten wurden allerdings nur jene gesichert, die im Google-Konto gespeichert sind; Lokale Kontakte wurden im Backup nicht inkludiert. die Fernsperre verbessert sein soll, weist jedoch nicht auf dieses Problem hin. Die Wiederherstellung der Daten erfolgt über das Webinterface von Lookout. Geräteortung Unter Geräteortung ist unter Lookout die Diebstahlsicherung zu verstehen. Diese lässt sich durch die Einstellung Erweiterter Schutz verbessern, indem die Applikation als Geräteadministrator registriert wird. Ansonsten sind keinerlei Einstellmöglichkeiten vorhanden. Die Anti-Theft Funktionen umfassen eine Geräteortung, das Ertönen eines Alarms, sowie das Sperren und Löschen des Mobiltelefons. Gesteuert wird die Diebstahlsicherung über das Webinterface. Die Kontrolle per SMS wird nicht angeboten. Orten Nach Absenden des Ortungskommandos wird nach wenigen Sekunden die Position des Smartphone in einer Google Maps Karte angezeigt. Die Ortung kann nicht deaktiviert werden. Sirene Diese Komponente lässt einen Alarm auf dem Gerät ertönen, auch wenn dieses die Stummschaltung aktiviert hat. Der Alarm lässt sich ohne Eingabe eines Pins deaktivieren, es sei denn das Gerät wurde zuvor schon gesperrt. Sperre Sperrt das Mobiltelefon und macht somit den Zugriff für Unbefugte unmöglich. Zumindest in der Theorie. Ist nämlich Lookout nicht mit dem Erweiterten Schutz (Geräteadministrator) konfiguriert, so kann die Sperre durch Drücken auf die Notruftaste und anschließendem Betätigen der Home-Taste (ohne PIN!) entsperrt werden. In den Einstellungen schreibt Lookout, dass bei Erweitertem Schutz Löschen Die Löschfunktion ermöglicht das Entfernen aller persönlichen Daten (Kontakte, Fotos, Zugangsdaten zum Google-Konto, usw.). Auch hier sind aufgrund der unzureichenden Beschreibung die Auswirkungen der Einstellung Erweiterter Schutz unklar. Aus mehreren Testläufen lässt sich schließen, dass bei Deaktivierung des Erweiterten Schutzes und anschließendem Löschen alle persönlichen Daten vom Gerät gelöscht werden. Wird der Erweiterte Schutz aktiviert und anschließend gelöscht, so wird das Gerät auf die Werkseinstellungen zurückgesetzt. Dieses unterschiedliche Verhalten ist in den Einstellungen mit keinem Wort erwähnt. Diese Vorgehensweise scheint Lookout selbst nicht bewusst zu sein. Nach einem Wipe ohne der Einstellung Erweiterter Schutz ist Lookout natürlich noch auf dem Mobiltelefon installiert, im Webinterface erscheint allerdings die Meldung, dass das Telefon zurückgesetzt wurde und man Lookout erneut installieren soll. Google Konto Der Zugang zum Google-Konto wird nach dem Löschvorgang erfolgreich entfernt. Beim Löschen mit erweitertem Schutz wird das Telefon auf seine Werkseinstellungen zurückgesetzt ohne den erweiterten Schutz wird das Passwort entfernt. Datenwiederherstellung In beiden Fällen konnte eine Vielzahl an Dateien mit einem Recovery Tool wiederhergestellt werden, da der Speicher -34-

35 nicht überschrieben, bzw. keine gründliche Formatierung durchgeführt wird. Webinterface Das Webinterface ist sehr gut strukturiert und kann sehr einfach bedient werden. Die Remotefunktionen (Orten, Alarmieren, Sperren und Löschen) werden ausschließlich über dieses gesteuert. Des Weiteren kann auch über dieses Interface der Backupvorgang angestoßen werden. Fazit Lookout PREMIUM verfügt über eine sehr gute Produktbeschreibung beim Ersten Programmstart. Dadurch wird der Anwender auf die integrierten Funktionen bestmöglich Aufmerksam gemacht. Anwender welche über ein Sicherheitsprodukt mit integrierter Backupfunktion nachdenken, könnte Lookout PREMIUM eine Option sein. Verbesserungswürdig sind die erwähnten Schwächen der Löschfunktion, die oft unzureichende Beschreibung der einzelnen Einstellungsmöglichkeiten sowie das Backup aller Kontakte. -35-

36 McAfee Mobile Security McAfee Mobile Security ist ein komplettes Sicherheitsprodukt mit den wichtigsten Funktionen wie einer Diebstahlsicherung, einem Malware- und Browserschutz. Zudem verfügt es über eine ausgereift wirkende Backupfunktion welche auch über ein Webinterface gesteuert werden kann. Starten des Programmes Nach dem Starten des Apps wird ein Homescreen angezeigt, der die Funktionen listet. Außerdem erscheint am unteren Bildschirmrand eine Hinweisleiste über mögliche Probleme. Es wird darauf aufmerksam gemacht die App als Geräteadministrator zu registrieren, GPS zu aktivieren und eine Bildschirmsperre sowie eine automatische Sicherung einzurichten. Auf einen empfohlenen Malwarescan wird nicht hingewiesen. Security Scan Der Security Scan schützt das Gerät vor Viren und anderen Bedrohungen. Es kann ein manueller Scan oder ein manuelles Update gestartet werden. Standardmäßig sind der Echtzeit- und der geplante Scan, sowie die automatische Aktualisierung aktiviert. App Protection App Protection kann die Aktivitäten der installierten Apps überprüfen. Installation McAfee Mobile Security wird über Google Play heruntergeladen und installiert. Nach dem Akzeptieren der Lizenzvereinbarungen wird ein McAfee Konto mittels Schritt-für-Schritt Konfiguration angelegt. Dabei muss eine adresse und ein PIN angegeben werden. An diese Adresse wird nach Abschluss eine Willkommensnachricht gesendet, welche einen guten Überblick über das Produkt bietet. Nach einer kurzen Einführung und der Erklärung der Symbole werden alle installierten Apps gescannt. In einer wirklich sehr übersichtlichen Liste werden alle Apps und deren Zugriffsberechtigungen gelistet. Durch Klicken auf den Button App-Details anzeigen wird der User in das Android-Menü geleitet, wo die App gestoppt oder deinstalliert werden kann. Außerdem kann eine weitere Liste angezeigt werden, welche nach Berechtigung aufgeschlüsselt werden kann. Der User kann sich also z.b. alle Apps auflisten lassen welche auf den Standort zugreifen können. Bei nicht eingelegter SIM Karte kann McAfee Mobile Security nicht gestartet werden, da sich das Gerät dadurch nicht registrieren kann und anschließend installieren lässt. -36-

37 Sichern, wiederherstellen und löschen Mit Sichern, wiederherstellen und löschen bietet McAfee eine umfangreiche und verständliche Backup Lösung. Die Daten werden hierbei auf einen Server von McAfee übertragen und können auch über das Webinterface eingesehen werden. Sichern Der User wählt per Klick den Umfang des Backups. Es können SMS, Anruflisten, Kontakte gesichert und Medien hinaufgeladen werden. McAfee bietet auch die Möglichkeit eines automatischen Backups an, welches nach einem Zeitplan Sicherungen durchführt. In der Hilfe weist McAfee darauf hin, dass Fotos und Videos nicht automatisch gesichert werden. Diese werden nur ein einer manuellen Sicherung gesichert. Call & SMS Filter Der Call und SMS Filter verfolgt das Konzept von White- und Blacklisting. Dabei können ein-/ausgehende Anrufe und SMS zugelassen bzw. blockiert werden. In der jeweiligen Liste können Rufnummern aus Kontakten, der Anrufliste, SMS bzw. durch manuelle Eingabe hinzugefügt werden. Sollte sich ein Kontakt in beiden Listen befinden, wird der Anruf, bzw. die SMS blockiert. Vielleicht sollte McAfee darauf hinweisen, bzw. das Hinzufügen zu beiden Listen unterbinden. Wiederherstellen Bei der Wiederherstellung können SMS bzw. Kontakte ausgewählt werden. Das Wiederherstellen der Medien ist nicht möglich, jedoch können sie über das Webinterface heruntergeladen werden. Löschen Kontakte, Anruflisten, SMS, die Speicherkarte, Fotos und Videos können mit Hilfe von McAfee Mobile Security direkt am Gerät gelöscht werden. Bei einem Anruf von einem Kontakt, der in der Blacklist eingetragen wurde, ertönt für einen Bruchteil einer Sekunde der Klingelton und er wird auf dem Display angezeigt, bevor McAfee eingreift. Wir würden uns eine schnellere Reaktion der Software wünschen. Des Weiteren können mit Hilfe von frei definierbaren Stichwörtern SMS blockiert werden. Beispielsweise können SMS unterdrückt werden welche das Wort Glücksspiel enthalten. -37-

38 Die zu löschenden Daten können einzeln ausgewählt und der Löschvorgang gestartet werden. In unserem Test wurden die ausgewählten Daten erfolgreich gelöscht. Webinterface Google Konto Der Zugang zum Google-Konto wurde in unserem Test nicht gelöscht. Dadurch wurden die Daten bei aktivierter Synchronisierung mit dem Konto nicht nur am Mobiltelefon sondern auch vollständig vom Konto gelöscht. Setzt man sein Passwort für das Google-Konto nicht manuell zurück, bleibt einem Angreifer der Zugriff zu diesem erhalten. Vielmehr kann der Angreifer mit dem Konto weiter im Google play Store einkaufen und das Konto des Anwenders belasten. Hier muss McAfee unbedingt nachbessern um den Anwender besser zu schützen Datenwiederherstellung Eine Vielzahl der Daten des internen und externen Speichers konnten problemlos wiederhergestellt werden. Gerät sperren Mit dieser Funktion kann das Gerät direkt gesperrt werden. Das Entsperren erfolgt über den bei der Installation eingetragenen PIN Code. Web Protection Web Protection ist standardmäßig aktiviert und schützt den User beim Browsen mit dem Android Standardbrowser vor dem Besuch von böswilligen Webseiten. Über das Webinterface 8 hat der User die Möglichkeit sein Mobiltelefon fernzusteuern, um die Anti-Theft Funktionen zu verwenden. Dabei kann das Gerät gesperrt, die aktuelle SIM Karte überwacht, der Standort bestimmt, gesichert, und die Daten gelöscht werden. Außerdem hat der Anwender Zugriff auf die Backups. Eine Fernkontrolle per SMS ist nicht möglich. In unserem Test haben wir bei der Konfiguration von McAfee Mobile Security dieselbe -Adresse wie im letzten Jahr, jedoch eine andere Rufnummer verwendet. Als wir uns am Webinterface mit der adresse angemeldet haben, wurde dieses mit dem alten Mobiltelefon verknüpft. Deshalb wurden uns z.b. eine abgelaufene Lizenz, sowie veraltete Daten angezeigt. Erst durch Anmelden mit der aktuellen Telefonnummer wurde uns das Webinterface für das aktuelle Gerät angezeigt. Vielleicht sollte McAfee bei der Verwendung derselben adresse darauf aufmerksam machen, bzw. mehrere Geräte im Webinterface wählbar machen. Sperren Das Gerät kann über das Webinterface gesperrt sowie entsperrt werden. Dabei kann der User wählen, ob zusätzlich noch ein Alarm ertönen soll. Überwachen Überwachen zeigt die Nummer der aktuell eingelegten SIM-Karte an. Wird eine fremde

39 SIM-Karte eingelegt, so werden die letzten Stellen der Nummer angezeigt. Außerdem wird das Mobiltelefon automatisch gesperrt. Standort Als eines der wenigen Produkte bietet McAfee nicht nur die Möglichkeit der Positionsbestimmung an, vielmehr kann eine Standortüberwachung initiiert werden. Dabei werden die Positionsdaten eine oder 6 Stunden lang aufgezeichnet und in einer Landkarte dargestellt. Löschen über das Webinterface Auch beim Löschen über das Webinterface kann der User die zu löschenden Daten gleich wie beim lokalen Löschen auswählen. Fazit McAfee Mobile Security besticht durch ein sehr gelungenes Web- und User Interface. Durch die ausführliche Hilfe wird dem Anwender jede einzelne Komponente sehr gut beschrieben. Über die gängigsten Sicherheitsfunktionen hinaus, verfügt McAfee zudem über eine Backupfunktion. Auch in diesem Jahr wurde das Problem mit dem Google-Konto nach einem Löschvorgang nicht behoben, was McAfee schnellstens ändern sollte. Für Geräte, welche ohne SIM betrieben werden sollen, ist McAfee Mobile Security aufgrund der nicht möglichen Registrierung keine Alternative. -39-

40 Qihoo 360 Mobilesafe Qihoo Mobilesafe ist eine kostenlose Sicherheitslösung mit sehr großem Funktionsumfang und noch mehr Erweiterungsmöglichkeiten. Die meisten der Zusatzmodule können nur installiert werden, wenn der Anwender die Installation von Nicht-Google-Play Anwendungen in den Einstellungen erlaubt hat. grundlegende Benutzerhinweise angezeigt. Mit einem Hinweis in Orange wird der Benutzer aufgefordert, sein Smartphone einem Gesundheitscheck zu unterziehen. Durch das Anklicken des orangenen Hinweises gelangt der Benutzer zum sogenannten Gesundheitscheck. Bei dem ersten Checkup nach Installation erhielt unser Testgerät insgesamt 90 Punkte. Diese Applikation ist bisher nur auf Chinesisch erhältlich. In China werden täglich inzwischen mehr Android Geräte aktiviert als in den USA. Aus diesem Grund freuen wir uns besonders über diesen Teilnehmer aus Peking. Installation Die Installationsdatei wurde von Google Play heruntergeladen. Anwender ohne Google Play auf ihrem Handy können Qihoo Mobilesafe direkt von der Herstellerwebsite herunterladen. Starten des Programmes Beim ersten Start mussten die Lizenzvereinbarung und die Hinweise zum Schutz der Privatsphäre akzeptiert werden. Anschließend wurden dem Anwender Bemängelt wurde die Datei Google Play Store, die laut Qihoo unnötig 244k belegt, und außerdem das das automatische Update von Virusdefinitionen deaktiviert war. Über die Schaltfläche Mit einem Klick reparieren konnte beide Probleme behoben werden und der Anwender erhielt weitere 10 Punkte. Der Gesundheitszustand war damit grün (100 Punkte). Der noch nicht eingerichtete Diebstahlschutz wurde bei diesem Checkup allerdings nicht bemängelt. Bei einem gleich noch einmal durchgeführten Checkup waren es dann nur noch 92 Gesundheitspunkte. 25 Prozesse wurden bemängelt und der Tester wurde aufgefordert über die Schaltfläche Mit einem Klick säubern den Speicher aufzuräumen. Bei der Gesundheitsprüfung handelt es sich anscheinend um ein Sicherheitstraining für Anwender denn bei unterschiedlichen -40-

41 Testgeräten war bei diesem zweiten Checkup selbst bei unterschiedlicher Anzahl an Prozessen die Zahl der Gesundheitspunkte die gleiche. Schon nach dem ersten Checkup war die Virendatenbank aktuell und das automatische Update aktiviert. Mobile AntiVirus Über die Schaltfläche Mobile Antivirus gelangte der Tester zur Scanübersicht. Hier bietet Qihoo den Schnellscan und den Komplettscan. Über die Settings in diesem Untermenü konnte der Tester folgende Möglichkeiten aktivieren bzw. deaktivieren: automatisches Definitionsupdate, automatischer Cloudscan und die Installationsüberwachung. Die Installationsüberwachung ist standardmäßig eingeschaltet. Optionale AV Zusatzmodule Qihoo bietet ein optionales Virus Removal Tool zur Entfernung des Kungfu Trojaners und ein neues proaktives Schutzmodul an. Obwohl der Tester die Anwendung aus Google Play geladen hatte, konnten er beide Modul erst herunterladen nachdem in den Smartphone Einstellungen Unbekannte nicht Google Market Anwendungen zugelassen wurden. Im Sicherheitslog des AV-Untermenüs protokolliert die Anwendungen alle Scans. Die Aktivität des Kungfu-Trojaner Removal Tools wird nicht im AV-Log protokolliert. Das sogenannte proaktive Modul ist als Betaversion gekennzeichnet. Nach der Installation dieses Moduls musste der Tester die Root-Rechte von 360Mobilsafe erneut genehmigen. Anti theft Standardmäßig ist diese Komponente deaktiviert. Beim Aktivieren muss der Anwender einen 6-12 stelligen PIN Code eingeben und eine vertrauenswürde Nummer, welche im Falle eines SIM Kartentausches informiert wird, angegeben werden. Um die Funktionen des Diebstahlschutzes ausführen zu können, müssen Qihoo Mobilesafe Nutzer ebenfalls SMS Kommandos verwenden. Die Steuerung des Diebstahlschutzes via SMS hat beim Testhandy (sic!) funktioniert. Während bei Mitbewerbern üblicherweise in allen Sprachen englische SMS-Kommandos üblich sind, so benutzt Qihoo hingegen chinesische Kommandos in lateinischer Umschrift: delete (shanchu 删 除 ), locate (weizhi 位 置 ), scream (baojing 报 警 ), lock (suoding 锁 定 ) antitheft ( 警 报 )etc. Der Schnellscan war nach zwei Sekunden beendet und hatte 320 Programme überprüft. Der Komplettscan war nach 10 Sekunden beendet. Mit dem SMS-Kommando fangdao#passwort" lässt sich per SMS das abhanden gekommene Handy orten und sperren während gleichzeitig der ein Alarmton ertönt. SIM Watch SIM-Watch informiert einen Kontakt eigener Wahl per SMS über den SIM Kartentausch. Der -41-

42 Text der SMS kann bei der Einrichtung festgelegt werden. Locate Durch das Senden einer SMS mit dem Inhalt weizhi#passwort kann die Position des Mobilgerätes remote bestimmt werden. Der Sender der SMS erhält prompt eine Antwort mit einer Wortbeschreibung des Standortes und einem Kartenabschnitt vom Qihoo Kartendienst, auf dem die Position eingezeichnet ist. Alarm Diese Funktion erlaubt es dem Anwender einen Alarmton auf seinem Mobiltelefon ertönen zu lassen ohne dieses dabei zu sperren. Der Alarmton erklingt nur wenige Minuten. Der Befehl dafür lautet jingbao#passwort*. Lock Mit dem Befehl suoding#passwort kann das Mobiltelefon gesperrt werden, um unerlaubten Zugriff zu verhindern. Zum Entsperren muss das entsprechende Passwort eingegeben werden. Gemäß Funktionsbeschreibung schießt 360Mobilesafe nach falschen Passworteingaben ein Foto vom mutmaßlichen Übeltäter. Delete Mit dem SMS-Kommando shanchu#passwort" sollen persönliche Daten vom Mobiltelefon gelöscht werden. Dabei sollen SMS, Kontakte, das Call-Log, sowie alle Dateien entfernt werden. Das Gerät wird nicht auf die Werkseinstellungen zurückgesetzt, wodurch der Diebstahlschutz weiterhin aktiv bleibt. Während das Löschen der Kontakte und SMS funktionierte bei allen Testgeräten. Bei einem war das Call-Log weiterhin vorhanden, obwohl 360Mobilesafe die erfolgreiche Löschung per SMS bestätigt hatte. Google Konto Das Passwort zum Google Konto wurde bei unserem Testhandy erfolgreich gelöscht wodurch keine Einkäufe beim Google play Store mehr möglich waren sowie der Zugriff auf die s gesperrt wurde. Eine Datenwiederherstellung des Speichers war in unserem Test nicht notwendig, da weder die externe SD Karte noch der interne Speicher gelöscht wurde. Passwort Mit dem SMS-Kommando mima#passwort" lässt sich per SMS das Sicherheitspasswort neu setzen. Schutz der Privatsphäre Qihoo Mobilesafe bietet eine Vielzahl von Funktionen, welche die Privatsphäre des Anwenders schützen sollen. Passwortschutz Der Anwender kann für das Öffnen von 360Mobilesafe ebenfalls einen Passwortschutz festlegen. Standardmäßig ist diese Funktion deaktiviert. Privacy Guard Der Privatsphärenschutz wird dem Anwender als Tresor beschrieben, welcher SMS von bestimmten Rufnummern, ausgewählte Fotos, Videos und Dateien mit einem Passwort verschließt. Selbst einfachste Passwörter wie werden akzeptiert. Für den Schutz von ausgewählten Fotos, Videos und Dateien muss als weitere Applikation der 360Safe installiert werden. Auch dies ist wieder eine Non-Google Play Anwendung. Nach der Installation muss der Tester einen weiteren Endbenutzerlizenzvertrag akzeptieren und mich erneut entscheiden, ob ich Produktfeedback an Qihoo senden will. Das Safe-Passwort soll 1-12 Stellen haben. 1 wird als Passwort akzeptiert. Danach kann wieder eine Sicherheitsfrage angelegt werden. Wenn der Anwender jetzt z.b. Fotos zum Safe hinzufügt, dann erscheinen diese in einem privaten Album im Safe und nicht mehr in der allgemeinen Galerie. Mit dem Safe kann der Tester auch den Start einzelner Anwendungen erst nach einer erfolgreichen Passworteingabe erlauben. -42-

43 Auch nach Deinstallation und Neuinstallation war der Privacy Guard nur nach Eingabe des Passwortes der Erstinstallation zugängig. Anti eavesdropping Dieses Feature ist standardmäßig aktiviert und soll vor Abhör -Attacken schützen. Störende Anrufe/SMS Spam Qihoo hat Funktionen integriert, um die Belästigung des Anwenders durch störende Anrufe und SMS-Spam zu reduzieren. Neben den üblichen Black- und Whitelisten hat der dem Anwender die Möglichkeit, Spam SMS an Qihoo zu melden. Um SMS Spam melden zu kennen, muss eine weitere Anwendung installiert werden. Das Melden von Werbe-SMS bereitet dem Anwender eine gewisse Genugtuung (Kommentar des Testers: ) und während des Testes mit einer Unicom Post- Paid SIM-Karte wurden mehrere Werbe-SMS abgefangen. WEITERE FUNKTIONEN UND MODULE Handy Beschleuniger Durch ein paar wenige Klicks können mit Hilfe des Handy- Beschleunigers laufende Anwendungen geschlossen und nicht verwendeter Speicher freigegeben werden. Mit einer Ein Klick Optimierung können Anwender schnell und bequem eine einfache Optimierung durchführen. Für eine Tiefenoptimierung muss der Anwender dann als weitere Non-Google Play Applikation den 360 Tuning Master installieren. bzw. von der Karte auf das Handy und eine detaillierte Systemübersicht. Secure Backup Mit diesem Menüpunkt können die Kontakte, die normalen und die Passwort geschützten SMS sowie die 360MobileSafe Einstellungen gesichert bzw. wiederhergestellt werden. Dazu muss ein Konto vorhanden sein oder eingerichtet werden. Der Benutzername ist die Mobilfunknummer. Das Backup-Log kann wiederhergestellt oder gelöscht werden. Gesicherte Daten können auf SD-Karte gespeichert werden. Traffic Manager Der Traffic Manager von Qihoo Mobilesafe zeigt den täglichen und monatlichen Datenverkehr an. Desweiteren kann das monatliche Datenlimit des Mobilfunkvertrages eingestellt werden, wessen aktueller Verbrauch im Benachrichtigungsmenü dargestellt wird. Über SMS an den chinesischen Netzbetreiber funktionierte sowohl die Abfrage der monatlichen Freimenge als auch die Abfrage des bisherigen Datenverbrauchs ohne Probleme. Für diese SMS-Abgleichung mit dem jeweiligen Netzbetreiber können Zeitintervalle festgelegt werden. Energie Manager Auch der 360 Stromspar-König ist eine weitere Non-Google Play Applikation und muss nachträglich installiert werden. Diese soll dem Anwender eine bessere Steuerung des Energieverbrauchs seines Mobiltelefons ermöglichen. Software Manager Unter diesem Menüpunkt bietet Qihoo Applikations-Update und Deinstallationsmanagement, das Management von Installationspaketen, eine Funktion zum Umzug von Applikationen auf die SD-Karte -43-

44 Firewall Die programminterne Firewall listete installierte Anwendungen auf. Änderungen waren nicht möglich. Die Firewall teilte nur mit, dass sie nicht über Root-Rechte verfüge. der Volksrepublik sind weltweit häufig anzutreffen. Die Lokalisierungsfunktion der Diebstahlsicherung sollte chinesische Anwender deshalb auch außerhalb des chinesischen Festlandes optimal unterstützen. Weitere Tools Qihoo bietet unter diesem Menüpunkt Funktionen wie Datei Management und einen System-Test. Netzwerkeinstellungen können importiert und exportiert werden. Es finden sich chinaspezifische Funktionen die Möglichkeit, das Mobilfunkguthaben per SMS abzurufen. Auch wenn diese Funktion sich ohnehin auf unserer Post-Paid Unicom Sim Karte befand, so ist doch die Abfrage über 360Mobilesafe anwenderfreundlicher. Es kann direkt überprüft werden, zu welcher Regionalgesellschaft eine chinesische Mobilfunkrufnummer gehört. Rufnummern aus mehreren Provinzen wurden fehlerfrei zugeordnet. Diese Funktion ist nützlich als schnelle Plausibilitätsprüfung für unbekannte Anrufe. Als letzten Menüpunkt finden sich für chinesische Nutzern oft nützliche Rufnummern zur Bestellung von Eisenbahn- und Flugzeugtickets, für Hotelreservierungen, von Banken, Versicherungen und Telefonanbietern. Fazit Als ein sehr umfangreiches Produkt hat sich Qihoo MobileSafe herausgestellt. Diese Anwendung beinhaltet neben Sicherheitskomponenten auch Optimierungstools und Funktionen, die den Anwender im chinesischen Alltag unterstützen. Der anwendungsinterne Traffic- Manager, der per SMS mit den tatsächlichen Verbrauchsdaten der Netzbetreiber abgeglichen werden kann, ist ein interessanter Ansatz. Bei der Wipe-Funktion sollte auch die SD- Karte gelöscht werden, um den Anwender bestmöglich zu schützen. Ein Passwort von EINER Stelle sollte aus Sicherheitsgründen grundsätzlich nicht möglich sein. Chinesische Kaufleute sind weltweit aktiv, Touristen aus -44-

45 Sophos Mobile Security Sophos Mobile Security ist ein kostenloses Sicherheitsprodukt welches sehr einfach gestaltet ist und nicht überladen wirkt. Der Funktionsumfang beschränkt sich auf einen Malware Scanner, einem Diebstahlschutz sowie dem Auflisten aller Berechtigungen von anderen Apps. Vielleicht könnte Sophos die pinken Ringe durch grüne austauschen, sobald die Komponente aktiviert bzw. der Status OK ist. Scanner Um das Smartphone auf Malware zu prüfen, bietet Sophos Mobile Security die Komponente Scanner an. Diese ist sehr übersichtlich gestaltet. In den Einstellungen können der Cloud Scan-Modus, das Scannen von Anwendungen während der Installation, das Scannen von SD-Karten, sowie das überprüfen von Systemanwendungen konfiguriert werden. Besonders gefallen hat uns, dass der Cloud Scan-Modus bei Daten-Roaming ausgeschalten werden kann, um den Benutzer vor hohen Kosten zu schützen. Installation Die Installation von Sophos Mobile Security konnte ohne Probleme über Google play durchgeführt werden. Nach dem Akzeptieren der Lizenzvereinbarung wird die Applikation sofort gestartet. Starten des Programmes Nach dem ersten Programmstart wird ein sehr übersichtlich und einfach gehaltenes Menü angezeigt. Leider wird weder ein Malwarescan automatisch ausgeführt, noch wird der Anwender auf die deaktivierte Loss & Theft Komponente hingewiesen. Ab der nächsten Version wird nach der Installation ein automatischer Scan durchgeführt und auf die deaktivierte Komponente hingewiesen werden. Ein wenig verwirrend der Punkt Anwendung nach Installation scannen in den Scanner- Einstellungen. Sophos bietet für jede Einstellungen, eine kurze Beschreibung an. Im erwähnten Punkt lautet diese, Anwendung während der Installation scannen. Diese Ungereimtheit wird mit dem nächsten Release behoben. Im Prinzip hat diese Namensgebung keinerlei Einfluss auf das Scanresultat, jedoch stiftet sie ein wenig Verwirrung und sollte daher ausgebessert werden. Loss & Theft Standardmäßig ist Loss & Theft ausgeschalten. Die Konfiguration gestaltet sich als sehr -45-

46 einfach, da der Benutzer dabei mit einer leicht verständlichen Beschreibung unterstützt wird. Um zu den einzelnen Konfigurationsschritten zu gelangen, muss der Anwender eine Wischbewegung durchführen, was zu Beginn nicht sofort ersichtlich ist. Lock Nach dem Senden einer SMS von einem autorisierten Handy mit dem Inhalt lock <Passwort> wird das Mobiltelefon mit dem standardmäßigen Lockscreen von Android gesperrt. Der Absender erhält als Antwort eine SMS, mit der Information, dass die Sperre erfolgreich durchgeführt wurde. Locate Mit dem Senden einer SMS mit dem Inhalt locate <Passwort> kann das verlorene Handy lokalisiert werden. Die Positionsbestimmung funktioniert schnell und zuverlässig. Der Sender erhält als Antwort eine SMS mit den Positionsdaten des Mobiltelefons, sowie einem Link auf Google Maps mit den entsprechenden Koordinaten. Im ersten Schritt wird der Geräteadministrator aktiviert. Anschließend muss die Bildschirmsperre von Android konfiguriert und der Standortdienst eingeschalten werden. In weiterer Folge kann ein SMS Passwort definiert werden, welches aus mindestens 4 alphanumerischen Zeichen bestehen muss. Zuletzt müssen bis zu 5 Telefonnummern angegeben werden, welche für die Remote- Steuerung des Mobiltelefons benutzt werden können. Wird einer der Konfigurationspunkte ausgelassen, informiert Sophos Mobile Security den Anwender über die fehlerhafte Einstellung. Zu den Loss & Theft Funktionen zählen nur das ferngesteuerte Sperren und Orten des Mobiltelefons. Um diese Aktionen auf dem Gerät ausführen lassen zu können, muss der Anwender einen Befehl in Form einer SMS senden. Der Befehl muss von einem Mobiltelefon gesendet werden, wessen Nummer bei der Konfiguration von Loss & Theft angegeben wurde. Sinnvoll erscheint uns dieses Verhalten jedoch nicht, da die Autorisierung über das Password geschieht. Eine weitere Einschränkung mit einem Pool von Nummern machen die Loss & Theft Funktionen weniger praxistauglich. In unserem Test ist uns aufgefallen, dass keine Passworteingabe notwendig ist um die Diebstahlsicherung zu deaktivieren, bzw. das SMS Passwort zu ändern. Sophos verlässt sich dabei auf die von Android angebotene Sperrfunktion, welche bei der Konfiguration optional einzurichten ist. Privacy Advisor Der Privacy Advisor listet alle jene Anwendungen auf, welche spezielle Berechtigungen benötigen. Es werden z.b. Anwendungen aufgelistet welche Kosten verursachen, den Datenschutz verletzen und das Internet verwenden können. Fazit Sophos bietet mit der kostenlosen Sicherheitsanwendung Sophos Mobile Security ein einfach zu bedienendes Produkt mit geringem Funktionsumfang an. Dank der sehr guten Konfigurationsanleitung sollte es jedem möglich sein, die Anwendung entsprechend einzurichten. Leider verfügt Sophos Mobile Security über keinen Remote-Wipe, wodurch die Daten nach einem Diebstahl nicht gelöscht werden können. Sophos arbeitet bereits daran, ab Version 8 weitere Komponenten wie Remote- Wipe, Remote-Alarm, Security/Privacy- Advisor, PUA-Erkennung, usw. zu integrieren. -46-

47 Trend Micro Mobile Security Bedrohungsscanner Mobile Security von Trend Micro besticht mit seinem ansprechenden Design, sowie dem durchgängigen Bedienkonzept. Doch auch in Sachen Funktionalität muss sich Trend Micro nicht verstecken. So wird z.b. neben dem Diebstahlschutz auch eine Kindersicherung angeboten. Installation Wir haben von Trend Micro die Installationsdatei zur Verfügung gestellt bekommen. Nach Start aus dem Dateiexplorer und dem Akzeptieren der Berechtigungen der App auf dem Gerät war die Installation abgeschlossen. Starten des Programmes Nach dem ersten Start der Software musste der User ein Trend Micro Konto anlegen, oder sich mit einem bestehenden Account anmelden. Im Anschluss wird ein kurzer Konfigurationsassistent eingeblendet welcher auf die Möglichkeiten im Kontextmenü hinweist sowie den Benutzer beim Aktivieren des Geräteadministrators unterstützt. Danach erscheint der Startbildschirm mit mehreren Hinweisen, dass die Konfiguration des Datenschutzscanners, der Sicherheit und des Verlustschutzes noch nicht durchgeführt wurde. Der Bedrohungsscanner prüft das Gerät auf Malware. Zusätzlich kann der Scan über einen cloud-basierten Dienst erfolgen. Die Echtzeitsuche ist standardmäßig aktiviert und scannt neue Apps während der Installation. Der On Demand Scan hingegen überprüft alle installierten Apps sowie alle auf dem Telefon befindlichen Dateien. Die Updates der Virendefinitionen können zeitgesteuert täglich, wöchentlich oder monatlich erfolgen. Optional kann nach jedem Update ein Scan folgen. Datenschutzscanner Einige Schadprogramme sind dazu entwickelt persönliche Daten auszuspionieren. Der Datenschutzscanner warnt vor Apps, die solche Informationen stehlen könnten. Mit Hilfe der Echtzeitsuche werden neue Apps bereits während der Installation überprüft. Zusätzlich kann bei einem On Demand Scan die Speicherkarte überprüft werden. Sicherheit Unter dem Menüpunkt Sicherheit werden die Funktionen Sicheres Surfen, Kindersicherung, Anrufblockierung sowie die SMS- Nachrichtenblockierung zusammengefasst. Bis -47-

48 auf die Kindersicherung sind alle Funktionen standardmäßig aktiviert. Sicheres Surfen Sicheres Surfen schützt den Benutzer beim Surfen im Internet mit dem Android Browser vor unsicheren Websites die mit Betrug, bösartiger Software und anderen Gefahren in Verbindung gebracht werden. In den Optionen kann aus einer von drei Schutzstufen (niedrig, normal, hoch) ausgewählt werden. Des Weiteren lassen sich Webseiten in zulässigeund gesperrte Listen eintragen. Somit verfolgt Trend Micro neben der automatischen Erkennung zusätzlich den Ansatz des Blackund Whitelistings. Kindersicherung Anrufblockierung Die Anrufblockierung verhindert, dass Störenfriede das Handy anrufen können. Der Anwender kann entscheiden, wer anrufen darf und wer nicht. Hierfür bietet Trend Micro an, entweder nur Anrufer von der Liste der blockierten Liste (Standardeinstellung) zu sperren beziehungsweise nur genehmigte Anrufer oder genehmigte und anonyme Anrufer zuzulassen. Zu den Einstellungsmöglichkeiten gehört außerdem die Aktion, die bei einer Blockade ausgeführt werden soll. Der User kann entscheiden, ob der Anruf abgelehnt, das Gerät lautlos gestellt oder der Anruf abgelehnt und zusätzlich eine Antwort gesendet werden soll. SMS Nachrichtenblockierung Die SMS-Nachrichtenblockierung kann SMS Nachrichten von gewissen Absendern blockieren. Dabei verwendet Trend Micro das Prinzip von Black- und Whitelisting. Wählt der User das Verwenden einer Blacklist aus, werden alle Kontakte dieser Liste blockiert. Beim Whitelisting hingegen werden nur jene Rufnummern erlaubt welche sich in dieser Liste befinden. Alle anderen werden dabei blockiert. Zusätzlich kann der Anwender die Aktion bei einer Blockade einer SMS wählen. Er kann entscheiden, ob die SMS nur blockiert, blockiert und gelöscht, oder blockiert und eine Antwort gesendet werden soll. Verlustschutz Die Kindersicherung blockiert für Kinder und Jugendliche ungeeignete Homepages. Der Anwender muss für die Schutzstufe die Auswahl zwischen Kind, Jugendlicher oder Teenager treffen. Durch diese werden gewisse Inhaltstypen wie Drogen, Waffen, Soziale Netzwerke usw. dem Alter entsprechend blockiert. Detaillierte Informationen erhält der Benutzer in der Hilfe. Eine weitere Abstufung der Schutzstufe ist nicht möglich, allerdings lassen sich auch hier Webseiten zu zulässige- bzw. gesperrte Listen hinzufügen. Unter Verlustschutz werden die Diebstahlschutzfunktionen zusammengefasst. Diese können über ein Webinterface 9 ausgeführt werden. Neben der Möglichkeit die Funktionen Mein Android suchen sowie die SIM-Kartensperre ein-/auszuschalten werden im Bereich Optionen die Anti-Theft Funktionen beschrieben und bildlich dargestellt. Des Weiteren kann der Befehlt Finden aktiviert bzw. deaktiviert werden. Die Funktionen Kreischton, Sperren und Löschen können

49 nicht deaktiviert werden. Standardmäßig sind alle Funktionen aktiviert. Löschen Mit der Funktion Löschen werden alle persönlichen Daten vom Telefon entfernt. Dabei wird das Gerät auf seine Werkseinstellungen zurückgesetzt. Google Konto Aufgrund des Rücksetzens auf die Werkseinstellungen wurde der Zugang zum Google-Konto und somit auch zu den s, dem Kalender und Google play für Dritte unmöglich. Datenwiederherstellung Es konnte ein Großteil der Daten vom internen Speicher wiederhergestellt werden. Von der externen SD Karte konnten keine Daten wiederhergestellt werden. SIM Kartensperre Finden Die Funktion Finden ortet das Mobiltelefon und zeichnet es in einer Karte von Google Maps ein. Zusätzlich werden die genaue Adresse und der Zeitpunkt der letzten Ortung angezeigt. Trend Micro schreibt in der Beschreibung vom Verfolgen des Mobiltelefons, jedoch verfügt es nicht über die Möglichkeit des Trackings. Dieses würde das Aufzeichnen der Route bedeuten, was allerdings nicht geschieht. Kreischton Der Kreischton dient dem Wiederauffinden des verlegten oder gestohlenen Mobiltelefons. Es ertönt ein lauter Ton, welcher nach einer Minute wieder verstummt. Sperren Beim Sperren wird ein Lockscreen am Telefon angezeigt welcher unbefugten Zugriff verhindern sollte. Um das Gerät wieder verwenden zu können, muss das Kennwort eingegeben werden. Die SIM-Kartensperre sperrt das Telefon, wenn eine fremde SIM-Karte in das Gerät eingelegt wird. Dies soll vor unbefugtem Zugriff schützen. Nach erfolgreicher Sperre lässt sich das Gerät nur mit richtigem Kennwort wieder verwenden. Webinterface Auch Trend Micro verfolgt das Konzept über die Steuerung der Diebstahlfunktionen über ein Webinterface. In unserem Test dauerte das Herstellen der Verbindung zwischen Webinterface und dem Smartphone sehr lange. Fazit Trend Micro bietet ein schön gestaltetes Sicherheitsprodukt mit durchgängigem Bedienkonzept. Gut gefallen hat uns neben der guten Hilfe zu den einzelnen Komponenten auch das Webinterface, welches die Verwaltung mehrerer Geräte ermöglicht. -49-

50 TrustGo Antivirus & Mobile Security Antivirus & Mobile Security von TrustGo ermöglicht es dem Anwender sein Mobiltelefon über ein übersichtlich gestaltetes Webinterface zu steuern. Des Weiteren ist neben einem Virenscanner und Diebstahlschutzfunktionen auch eine Backuplösung vorhanden. Dafür wird ein kleiner gelber Hinweis bei den jeweiligen Funktionen eingeblendet, welcher den Benutzer an das Ausführen dieser Funktionen erinnern soll. Finden von vertrauenswürdigen Apps Das Finden von vertrauenswürdigen Apps ist eine Suche, welche nur überprüfte Apps anzeigt. Sofortiger Virenscan Starten einen manuellen Virenscan. Dabei werden entsprechend den Einstellungen entweder nur Apps, oder auch die Speicherkarte überprüft. Alternativ lässt sich der Virenscan so planen, dass er wöchentlich oder monatlich automatisch ausgeführt wird. System Manager Installation Der System-Manager bietet eine schöne Übersicht über das verbrauchte Datenvolumen, den aktuellen Batteriestatus und den verwendeten Speicher. Wählt man einen der drei Punkte, so wird eine detaillierte Auflistung gezeigt. Hierbei hat uns die Darstellung der Datennutzung sehr gut gefallen, weil hier zwischen Wi-Fi und Mobilfunk unterschieden wird. Außerdem lässt sich entsprechend dem Mobilfunkvertrag des Users das monatliche Volumen einstellen. Nach Eingabe wird der prozentuelle Verbrauch errechnet und bei Überschreitung von 90% des Volumens eine Benachrichtigung eingeblendet. TrustGo Mobile Sicherheit wurde über Google Play heruntergeladen und installiert. Das Setup war sehr kurz gehalten und beinhaltete lediglich das Akzeptieren der Lizenzvereinbarung und das Erstellen eines TrustGo Benutzerkontos. Starten des Programmes Beim ersten Start der Applikation wird der Benutzer ohne weitere Meldungen auf den Startbildschirm der Software geleitet. Da keinerlei Hilfe vorhanden ist, muss sich der User selbst ein Bild über den Funktionsumfang machen. Bei Programmstart findet weder ein einführender Scan, noch ein Backup statt. Sicheres Web Browsing Sicheres Web-Browsing schützt den Benutzer beim Surfen im Internet mit dem Android -50-

51 Browser vor Webseiten, welche als bedrohlich eingestuft wurden. Einstellungen sind für diese Funktion nicht verfügbar, der Schutz lässt sich lediglich deaktivieren. TrustGo ist zurzeit das einzige Produkt welches den Dolphin-Browser beim sicheren Web-Browsing unterstützt. Privatsphären Schutz Unter Privatsphären-Schutz werden die installierten Apps anhand ihrer Zugriffrechten gruppiert. Zu den Gruppen zählen z.b. der Zugriff auf Kontakte, SMS/MMS, Identität, usw. Innerhalb der Gruppen können die einzelnen Apps angewählt und direkt deinstalliert werden. Gut gefallen hat uns hierbei, dass auch hier die Zertifizierung von TrustGo angezeigt wird. Datensicherung Über den Menüpunkt Datensicherung lassen sich wahlweise Kontakte, SMS und Anrufprotokoll in die Cloud von TrustGo sichern. Bedauerlicherweise sind nur die oben angeführten Daten bei der Sicherung inkludiert. Ein Sichern der Fotos oder anderer Dateien ist nicht möglich. Auch das Wiederherstellen der Daten findet über dieses Menü statt. Hierbei ist zu beachten, dass bei einer Sicherung ein Snapshot erstellt wird, welcher bei Bedarf rückgesichert wird. Alle Daten, welche zwischen der letzten Sicherung und der Wiederherstellung gespeichert wurden, werden dadurch gelöscht. Wie auch schon beim Virenscanner, lässt sich das Backup zeitlich planen und automatisiert ausführen. Geräteschutz Unter Geräteschutz werden bei TrustGo die Diebstahlschutzfunktionen zusammengefasst. Diese ermöglichen dem User sein Mobilgerät zu lokalisieren und persönliche Daten zu schützen. Dies alles erfolgt über das Webinterface von TrustGo. Außer der Deaktivierung des Schutzes gibt es keine weiteren Einstellmöglichkeiten bezüglich des Diebstahlschutzes. In den Einstellungen finden sich unter dem Namen Geräteschutz noch weitere Optionen. So lässt ein Selbstschutz aktivieren, welcher eine versehentliche Deinstallation von TrustGo verhindert. Außerdem ist diese Einstellung notwendig um das Gerät aus der Ferne auf Werkseinstellungen zurücksetzen zu können. Hierfür muss TrustGo als Geräteadministrator eingetragen werden. Außerdem lässt sich eine Mitteilung definieren, welche im Falle einer Fernsperrung angezeigt wird. Webinterface Das Webinterface 10 ist sehr intuitiv und ästhetisch gestaltet. Es bietet eine Übersicht über alle Daten, welche per Backupfunktion in die Cloud von TrustGo gesichert wurden. Des Weiteren lässt sich sowohl eine Sicherung, als auch eine Rücksicherung starten. Zu den Funktionen des Webinterfaces gehören auch die Diebstahlfunktionen. Weiters gibt es auch eine mobile Version des Webinterfaces. Sperren Das Webinterface bietet die Möglichkeit das Gerät aus der Ferne zu sperren und auch wieder zu entsperren. Optional können Informationen wie Name, Kontakt und eine Nachricht mitgegeben werden, welche am Display erscheinen, sobald die Sperre in Kraft tritt. Das Handy kann entweder durch ein frei definiertes Passwort oder über einen 16- stelligen unveränderbaren Code entsperrt werden. Alarm Diese Funktion lässt das Gerät ein sehr penetrantes Geräusch ertönen. Gleichzeitig wird es gesperrt, somit kann der Alarm nur mit gültigem Code deaktiviert werden. Auch bei dieser Funktion besteht die Möglichkeit den Alarm vom Webinterface aus zu deaktivieren

52 Wipe Mit Hilfe der Wipe-Funktion lassen sich persönliche Daten vom Telefon löschen. Dem User werden hierbei Optionen geboten, mit denen er konfigurieren kann welche Daten tatsächlich vom Gerät gelöscht werden sollen. Um das Smartphone remote auf Werkseinstellungen zurücksetzen zu können muss zuvor der Selbstschutz aktiviert werden. Google Konto Sollte sich der User gegen ein Zurücksetzen auf die Werkseinstellungen entscheiden, werden die Zugangsdaten zum Google Konto nicht gelöscht. Dies hat zur Folge, dass nach dem Löschen der Kontakte bei einer Synchronisierung die Kontakte ebenfalls vom Google Konto gelöscht werden. Datenwiederherstellung Nach dem Wipe war es uns möglich, mit Hilfe eines Recovery Tools den Großteil der Dateien wiederherzustellen. Fazit TrustGo bietet mit Antivirus & Mobile Security ein sehr umfassendes Sicherheitsprodukt an. Gut gefallen hat uns der gut strukturierte System-Manager, welcher das Datenvolumen und den Batterieverbrauch aufschlüsselt. Vor der Wipe Funktion ohne das Zurücksetzen auf Werkseinstellungen sollte TrustGo die Zugangsdaten zum Google Account löschen um einen Datenverlust im Google Konto zu verhindern. Des Weiteren wäre eine kurze Hilfe für jede Funktion hilfreich, da diese in der aktuellen Version vollständig fehlt. -52-

53 Webroot SecureAnywhere Mobile Premier Webroot SecureAnywhere Mobile Premier ist ein umfangreiches Sicherheitsprodukt, welches sehr durchdacht wirkt. Dies gilt auch für das stimmige Webinterface, welches auch die Verwaltung mehrerer Geräte innerhalb eines Kontos ermöglicht. Adresse, die Telefonnummer und ein Passwort angegeben werden. Anschließend wird der Anwender über die URL des Webinterfaces informiert. Um die Premium Version von Webroot SecureAnywhere Mobile zu erwerben, kann der Anwender diese direkt über Google play erwerben, bzw. den Lizenzschlüssel in der Gratisversion registrieren. Nach dem erfolgreichen Upgrade, weißt Webroot den Anwender auf mögliche Probleme hin. Dabei werden sofort Lösungsmaßnahmen angeboten. In unserem Test wurden wir auf das aktivierte USB-Debugging aufmerksam gemacht, da Webroot diese Einstellung als unsicher klassifiziert und auf den Kennwortschutz für die Deinstallations- und Geräteadministratoreinstellungen. Beide Probleme konnten aufgrund der angebotenen Behebungsroutine einfach behoben werden. Sicherheit Installation Webroot SecureAnywhere Mobile ist derzeit in der Version 2.9 im Google play Store erhältlich. Nach dem Herunterladen der Anwendung konnte diese problemlos installiert werden. Starten des Programmes Nach dem Ersten Programmstart, muss der Anwender die Lizenzvereinbarungen akzeptieren. Im Anschluss erscheint eine Willkommensmeldung welche dem User Informationen darstellt und auf Hinweise aufmerksam macht. Verfügt der Anwender noch nicht über ein Webroot Konto, muss dieses im nächsten Schritt angelegt werden um Zugriff zum Webinterface zu erhalten. Dabei müssen eine Im Bereich Sicherheit hat der Anwender die Möglichkeit die Antivirusfunktionen von Webroot SecureAnywhere Mobile zu konfigurieren sowie das sichere Webbrowsing zu aktivieren/deaktivieren. -53-

54 Antivirus Hier kann der User sein Mobiltelefon auf Viren prüfen bzw. die Schutzfunktionen dieser Komponente definieren. Des Weiteren können automatisierte Scans bzw. Updates im Planer definiert werden, welche Nie, Stündlich, Täglich oder Wöchentlich durchgeführt werden sollen. Zu den Schutzfunktionen zählen der Installationsschutz, welcher neue Apps bei deren Installation überprüft, Dateisystemschutz, um geänderte bzw. heruntergeladene Dateien zu scannen, sowie der Ausführungsschutz, welche jede ausgeführte Anwendung scannt. Als Ergänzungen können der Schutz vor unbekannten Quellen sowie der bereits beim Starten des Programmes erwähnte USB-Debugging Schutz aktiviert/deaktiviert werden. Besonders gut gefallen hat uns, dass der Anwender eine Übersicht der derzeitigen Einstellungen der Antiviren-Komponente erhält sowie deren Problemstatus. Schutz bei Geräteverlust Diese Komponente ist standardmäßig aktiviert und erlaubt es dem Anwender, den Diebstahlschutz seines Mobiltelefons ein- bzw. auszuschalten. Mit Hilfe des Webinterface 11 können Remote-Befehle gesendet werden, welche das Gerät sperren, löschen und orten können, sowie einen Alarm ertönen lassen. Alternativ können diese Befehle auch über SMS gesendet werden. Auch in Sachen SIM-Kartentausch hat Webroot eine Schutzfunktion namens SIM-Kartensperre eingerichtet. Diese sperrt bei einem Tausch der SIM Karte das Mobiltelefon, wodurch dieses nur noch mit dem richtigen Kennwort entsperrt werden kann. Anruf & SMS Blockierung Als nützliche Erweiterung hat sich die Anruf- & SMS-Blockierung herausgestellt. Diese erlaubt es dem Anwender, Kontakte bzw. Rufnummern zu einer Blacklist hinzuzufügen. Alle darin enthaltenen Einträge werden anschließend blockiert, wodurch beispielsweise Stalking-Attacken eliminiert werden können. Über dies hinaus, können SMS Nachrichten blockiert werden, welche Links zu Phishing Seiten beinhalten. Dieses Feature ist standardmäßig aktiviert. Abschließend ist die Möglichkeit des Blockierens von Anrufen und SMS Nachrichten unbekannter bzw. blockierter Anrufer-IDs zu erwähnen. Aktiviert der Anwender diese Funktion, werden keine Anrufe und SMS Nachrichten von Kontakten mit unterdrückter Rufnummer entgegengenommen. Identität & Privatsphäre Um die Privatsphäre und Identität des Anwenders zu schützen, können hier die Schutzeinstellungen bei Geräteverlust definiert werden. Des Weiteren kann eine Liste erstellt werden, welche Anrufe bzw. SMS Nachrichten von bestimmten Personen blockieren sollen. Die Beschreibung der letzten Funktion ist unklar. Diese sagt aus, dass auch Anrufe und SMS Nachrichten von einer unbekannten Anrufer-ID blockiert werden. Unter unbekannter Anrufer-ID könnten Anwender auch Kontakte die nicht im Adressbuch vorhanden sind verstehen

55 App Prüfer Der App-Prüfer analysiert Anwendungen, welche Sicherheitsbedenken darstellen können und listet Apps anhand ihres Akkuverbrauchs auf. Dadurch erhält der Anwender einen guten Überblick über die aktuellen Einstellungen am Mobiltelefon. Als Ergänzung bietet Webroot die Netzwerküberwachung an, welche die Netzwerkverbindungen von Apps anzeigt. Es ist fraglich, welchen Schluss ein Standardanwender aus dieser Komponente ziehen kann, da die Informationen technisches Hintergrundwissen erfordern. Sperren Diese Funktion sperrt das Handy aus der Ferne. Dadurch soll einem Unbefugten der Zugriff auf persönliche Daten verwehrt werden. Des Weiteren kann eine spezifische Nachricht am Bildschirm angezeigt werden, um dem ehrlichen Finder eine Rückgabe zu erleichtern. Die Sperre soll sich nur durch Eingabe des richtigen Kennworts des Benutzerkontos aufheben lassen. In unserem Test auf einen Samsung Galaxy S plus Gerät konnte die Sperre durch Klick auf Notruf und anschließendem Betätigen des Home-Buttons deaktiviert werden. Auf einen Samsung Galaxy S3 Gerät konnten hingegen überhaupt keine Notrufe betätigt werden. Hier sollte Webroot auf jeden Fall noch nachbessern! Das Sperren kann auch durch Senden einer SMS mit dem Inhalt lock IhrKennwort erfolgen. Schreien Webinterface Die Funktion Schreien lässt auf dem Mobilgerät ein penetrantes Geräusch ertönen und führt gleichzeitig eine Sperre durch. Dasselbe Verhalten lässt sich mit dem Senden einer SMS mit dem Inhalt scream IhrKennwort erzielen. Löschen Mit der Funktion Löschen können alle persönlichen Daten vom Gerät entfernt werden. Dies kann entweder über das Webinterface oder durch Senden einer SMS mit dem Inhalt wipe IhrKennwort erfolgen. Nach Absetzen des Befehls erfolgt ein Rücksetzen auf Werkseinstellungen, was zur Folge hat, dass alle Daten vom Gerät entfernt werden. Google Konto Das Webinterface ist sehr modern und übersichtlich gestaltet. Es bietet neben Informationen über Softwareversionen, dem Sicherheitsstatus und letzten Aktivitäten auch Zugriff auf die Diebstahlschutzfunktionen. Aufgrund des Rücksetzens auf Werkseinstellungen wurden die Anmeldedaten zum Google-Konto vollständig entfernt. Ein Zugriff auf Mails, Kontakte, Google play, etc. wurde somit unmöglich gemacht. -55-

56 Datenwiederherstellung Mit Hilfe eines Recovery Tools konnte ein Großteil aller Daten wiederhergestellt werden. Gerät finden Diese Funktion ortet das Mobiltelefon aus der Ferne. Im Anschluss wird die Position in einer Karte im Webinterface markiert. Gleichzeitig wird das Gerät gesperrt. Das Orten lässt sich auch mit dem Befehl locate IhrKennwort initiieren. Fazit Mit SecureAnywhere Mobile Premier bietet Webroot ein mächtiges und schön designtes Sicherheitsprodukt an, welches mit Feinheiten punktet. So können die Diebstahlfunktionen sowohl über das Webinterface, als auch über SMS gesteuert werden. Auch das Webinterface, welches die Verwaltung mehrerer Geräte ermöglicht, hat uns mit dem stimmigen Design und der intuitiven Bedienung überzeugt. Bei der Bildschirmsperre, welche sich mittels eines Tricks überlisten lässt, muss Webroot auf jeden Fall noch nachbessern. -56-

57 Fazit Smartphones werden nicht nur gestohlen, sondern hauptsächlich verloren. Jeden Tag verlieren User Mobiltelefone im Wert von 7 Millionen US-Dollar 12 (5,3 Mio. Euro). Der Verlust des Geräts ist für Nutzer aber nicht nur sehr ärgerlich, sondern birgt auch eine oft unterschätze Gefahr. Wenn Unbekannte das Smartphone oder Tablet in die Finger bekommen, erhalten sie oft Zugang zu persönlichen Daten, z.b. auf das Adressbuch oder auf Fotos. Über installierte Shopping-Apps könnten diese dann sogar Online-Einkäufe tätigen - auf Rechnung des Besitzers. Deshalb ist es enorm wichtig das Bewusstsein der Anwender dahin zu bringen, dass Sicherheitssoftware, wie auf dem heimischen PC, auch auf dem Smartphone unerlässlich ist. Viele Hersteller haben im letzten Jahr noch gepatzt, wenn es um das saubere löschen von Google- Accounts ging. Diese Scharte haben dieses Jahr fast alle ausgebessert. Nach wie vor löschen aber einige der Security Software Anbieter die SD-Karte nur unzureichend. Die Inhalte konnten wir wie im letzten Jahr mit Gratis-Tools nach der Remote-Löschung wiederherstellen. Die von uns getesteten Produkte erfüllten alle ihren Zweck, jedoch ist die Entscheidung welches Produkt für welchen Anwender geeignet ist, schwierig. Man sollte also genau abwägen, welche Schutzmechanismen gebraucht werden, und sich dann für das dementsprechende Produkt entscheiden. Kostenlose Testversionen stellen fast alle Anbieter per Download zur Verfügung. Zu empfehlen wäre auf jeden Fall ein Produkt, welches mindestens Viren-, Webschutz und eine Remote Sperre anbietet, um ausreichend geschützt zu sein

58 Feature List Mobile Security FREE COMMERCIAL FREE COMMERCIAL COMMERCIAL FREE COMMERCIAL FREE COMMERCIAL COMMERCIAL COMMERCIAL FREE FREE COMMERCIAL FREE FREE COMMERCIAL FREE Qihoo 360 Trend Micro Mobile Trend Micro Mobile avast! Free Mobile Bitdefender Mobile Bitdefender Mobile ESET Mobile F Secure Mobile IKARUS mobile.security Kaspersky Mobile Sophos Mobile Security TrustGo Antivirus & Product name: F Secure Anti Theft IKARUS mobile.security Lookout Premium McAfee Mobile Security Smartphone Guard Security Personal Security Personal Security 2.0 Security 2.0 Security FREE 2.0 Security 1.1 Security LITE Security Mobile Security Edition 2.5 Edition 2.5 FREE Supported OS versions: Android 2.1 and up Android 2.2 and up Android 2.0 and up Android 2.2 and up Android 2.2 and up Android 2.2 and up Android 2.1 and up Android 2.1 and up Android 2.1 and up Android 2.2 and up Android 2.2 and up Android 2.2 and up Webroot Webroot SecureAnywhere SecureAnywhere Mobile Premier 2.9 Mobile 2.9 Android 2.1 and up English, Polish, Danish, Supported Program languages: Finnish, Norwegian, English, Italian, Polish, Russian, Hungarian, English, Arabic, Bulgarian, Chinese, Croatian, Czech, Japanese, Spanish, German, Czech, Danish, Dutch, Finnish, French, German, Portuguese, Spanish, English, Portuguese, Spanish, Italian, German, Portuguese, Dutch, Greek, Hungarian, Indonesia, Italian, Japanese, French, Hungarian, French, Romanian French, Romanian, Korean, Malay, Norwegian, Polish, Portuguese, Croatian, Russian, Turkish, Swedish, Romanian, Russian, Spanish, Swedish, Tagalog, Dutch, German, Chinese Chinese, Italian, Korean, Thai, Turkish Spanish, Latin, Czech, German, English, Italian, Chinese English, Chinese, English, Russian, English, Russian, German, French, Italian, French, German, Italian, Korean, Japanese, Dutch, Spanish, Portuguese, Chinese,German, Spanish, Portuguese, Polish, Japanese, French, Japanese, Indonesian, Korean, Chinese, Korean, Dutch, Spanish, Portuguese, Swedish, Russian, Finnish, Norwegian, Polish Norwegian, Danish, Sweden, Danish Finnish, Greek Chinese English, German, French, Japanese English, Japanese, Chinese, French, Dutch, Italian, Spanish, Korean, Russian, Portuguese, Turkish English, German, Japanese, Korean, Russian, Spanish English, Japanese, Spanish, Portuguese, French, German Hebrew, Slovak Anti Spam Whitelist/Blacklist SMS Whitelist/Blacklist calls/mms Block known SMS/MMS spam General blocking of known/unknown contacts and hidden numbers Block Phone calls, , SMS/MMS, Web Browsing, apps between specified hours Parental Control Locate phone by SMS Mainland Only China Lock apps Anti Bullying /Anti Sexting SMS/MMS/ s/IM Chats Make the device call you back so you can hear what's happening around it Log all visited URLs Remote Features Remote GPS localization Only Mainland China Remote wipe Remote lock Remote alarm Remote tower id / wifi location Remote configuration Remote unlock Authentication Lock Screen with Password protection Password policy: Strength, length, etc. Access control Maximum number of failed attempts Grace period Anti Malware Real Time App protection On Demand Scan Cloud Scanning (requires cloud connection) Prevent access to harmful web sites Scheduled Scan Application Audit / Security info about installed apps Different Update profiles Own roaming update profile SMS/MMS Scanner Quarantine Black /whitelist for web browsing Network protection Block attachments/applications/file extensions Anti Theft Possibility to make emergency calls while locked Web Interface for remotely managing the phone in case it gets stolen Report thief's phone number by SMS Lock Contacts Lock Images/Files, SMS/MMS Possibility to receive calls while locked Report thief's location at SIM change Lock SIM Backup Backup of SMS/MMS, contatcs and user data (online / memory card) Backup Call History Scheduled data backup Support Phone Support, Support Only E Mail User Forum, Online Help Online Help (special URL designed for browsing with the phone) User manual Online Chat Supported languages (of support) English, German, French, Spanish, Portugese, Russian, Japanese, Turkish, Ukranian, Czech, Slovak, Italian, Polish English, French, German, Romanian All English, Finnish, French, Dutch, Danish, German, Chinese, Italian, Norwegian, Polish, Swedish English, German English, Russian, French, German English, Chinese, Japan, English, Spanish, Korean, German, Dutch, German, French, Polish, Danish, French, Finnish, Portuguese, Russian, Italian, Norsk, Polish, Chinese, Japanese, Portuguese, Russian, Korean Swedish, Czech, Turkish Chinese English English, German, French, Italian, Dutch, Danish, Norwegese, Swedish, Spanish, Russian, Japanese, Taiwanese English, Russian, Chinese English, Japanese, Spanish ( any) Additional features Statistics Account (not device) based licensing same license for multiple devices if same owner PW protection of uninstallation SIM Watch (changing the SIM) No SIM activation Central Management Password protection for settings Battery Monitor, Task Killer Several trusted SIM cards Offline activation Data network usage monitor Storage Monitor File Shredder Price (may vary) Price 1 phone / 1 year (USD/EUR) FREE 10 USD / 7 Euro FREE 10 USD / 7 Euro 25 USD / 20 Euro FREE 20 USD / 15 Euro FREE 30 USD / 25 Euro 30 USD / 25 Euro 30 USD / 30 Euro FREE FREE 30 USD / 25 Euro FREE FREE 20 USD / 15 Euro FREE Price 3 phones / 2 years (USD/EUR) FREE 20 USD / 15 Euro FREE 20 USD / 15 Euro 150 USD / 120 Euro FREE 60 Euro / 45 Euro FREE 180 USD / 150 Euro 180 USD / 150 Euro 180 USD / 180 Euro FREE FREE 180 USD / 150 Euro FREE FREE 40 USD / 30 Euro FREE

59 Copyright and Disclaimer This publication is Copyright 2012 by AV-Comparatives e.v.. Any use of the results, etc. in whole or in part, is ONLY permitted after the explicit written agreement of the management board of AV- Comparatives e.v., prior to any publication. AV-Comparatives e.v. and its testers cannot be held liable for any damage or loss which might occur as result of, or in connection with, the use of the information provided in this paper. We take every possible care to ensure the correctness of the basic data, but a liability for the correctness of the test results cannot be taken by any representative of AV-Comparatives e.v. We do not give any guarantee of the correctness, completeness, or suitability for a specific purpose of any of the information/content provided at any given time. No one else involved in creating, producing or delivering test results shall be liable for any indirect, special or consequential damage, or loss of profits, arising out of, or related to, the use or inability to use, the services provided by the website, test documents or any related data. AV- Comparatives e.v. is a registered Austrian Non-Profit-Organization. For more information about AV-Comparatives and the testing methodologies please visit our website. AV-Comparatives e.v. (September 2012) Portions of this report are modifications based on work created and shared by the Android Open Source Project and used according to terms described in the Creative Commons 2.5 Attribution License. Pictures: istockphoto.com, AV-Comparatives -59-

60 x.test stellt sich vor x.test ist der führende Anbieter für elektronische Messtechnik für Agilent Technologies, Flir und Haefely in Österreich. X-Series Signal Analyzer CXA, EXA, MXA, PXA, MXE Von Low Cost Spektrumanalyse zum EMV Full-Compliance Test! Wir bieten die breite Produktpalette vom einfachen Handheld Multimeter über ESD-Messtechnik, von Thermografie-Lösungen zu Oszilloskopen, bis hin zu Spektrum- und Netzwerkanalysatoren aus der Hochfrequenzmesstechnik. Kontaktieren Sie uns für Ihre Messtechnik-Aufgabe unter: x.test GmbH Tel.: +43 (1) Amalienstraße Wien web: Österreich DC Power Analyzer die flexible DC-Stromversorgung 4 Einschübe 600W, > 20 Module wwww.agilent.com/find/n6705b Seit 1. März 2012 liefert x.test gekühlte und ungekühlte Thermografie-Kameras für Forschung und Entwicklung aus dem Hause Flir Systems. Seit 1. Oktober 2011 ist x.test der offizielle Vertriebspartner von Haefely EMC in Österreich und ist für Ihre ESD/Surge/Burst/EFT-Messaufgabe da! 16kV oder 30kV ESD Simulator Ergonomischer ESD- Simulator ohne Basisstation mit 16kV oder 30kV. Touchscreen, LED- Spitze, austauschbare RC-Module, uvm. T450SC - IR-Auflösung: 320x240 Pixel - Therm. Empfindlichkeit: 40mK - Bildwechselfrequenz: 60Hz Compact immunity test system Multifunktionsgenerator für folgende leitungsgebundene Transienten: Burst/EFT, Surge Combination Wave (1.2/50us 8/20us) sowie AC/DC Dips & Interruptions bis zu einer maximalen Spannung von 5.0kV

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Handbuch : CTFPND-1 V4

Handbuch : CTFPND-1 V4 Handbuch : CTFPND-1 V4 - Navigation starten (Seite 1) - Einstellungen (Seite 2-17) - WindowsCE Modus (Seite 18-19) - Bluetooth (Seite 21-24) - Anschlussmöglichkeiten (Seite 25-26) Navigation Um die installierte

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Deutsch. Doro Experience

Deutsch. Doro Experience Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Facebook-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Facebook

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

MAPS.ME. Benutzerhandbuch! support@maps.me

MAPS.ME. Benutzerhandbuch! support@maps.me MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr