Sicherheitsbetrachtung für das iphone

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsbetrachtung für das iphone"

Transkript

1 White Paper Sicherheitsbetrachtung für das iphone Gefährdungen & Maßnahmen im Überblick plan42 GmbH

2 plan42 GmbH plan42 ist ein Beratungsunternehmen, das sich auf die Bereiche IT Service Management, IT Security Management & Business Solutions spezialisiert hat. Von der Prozessanalyse über die Beratung und Konzeption bis hin zur Realisierung plan42 verbindet technische Expertise mit praxisbewährten Konzepten aus den Bereichen IT Service & Security Management. Autoren Brigitta Strigl, Beraterin bei der plan42 GmbH. Ihre derzeitigen Aufgabengebiete sind u. a. die Durchführung von IT Security Audits und Penetrationstests sowie der Aufbau von Informationssicherheitsmanagement-Systemen. Marc Heinzmann, Geschäftsführer der plan42 GmbH. Seine derzeitigen Arbeitsgebiete sind u. a. Beratung im Bereich der Informationssicherheit wie Aufbau von Informationssicherheitsmanagement-Systemen und Vorbereitung auf ISO Zertfifizierungen. Marc Heinzmann ist lizenzierter ISO Auditor auf Basis von IT-Grundschutz und zertifizierter IS-Revisions- und IS-Beratungs-Experte. Kontakt Bauerstraße München Fon: Fax: Internet: plan42 GmbH 2012 plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 2/13

3 Inhaltsverzeichnis 1 Einleitung Geltungsbereich und Zielsetzung dieses White Papers Schwachstellen des iphone-sicherheitsmodells Physischer Zugriffsschutz Zugangskontrolle Verschlüsselung Schutz bei der Nutzung von Apps Zertifizierung Zugriffsrechte von Apps / Sandboxing Weitere Gefährdungen Maßnahmen Sichere Konfiguration Löschen sensibler Daten Weitere Maßnahmen Mobile Device Management Fazit Glossar Quellen plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 3/13

4 1 Einleitung Smartphones sind aus dem Unternehmensbereich nicht mehr wegzudenken. Insbesondere das iphone hat dort seinen Siegeszug angetreten: Laut einer Umfrage der Sicherheitsfirma Check Point im Januar 2012 ist Apples ios mit einem Anteil von 30 % das führende mobile Betriebssystem in Firmennetzwerken (1). Grund genug also, sich mit den damit verbunden Risiken auseinanderzusetzen: Zwar wurde für das iphone ein dediziertes Sicherheitsmodell entwickelt, doch wird dieses White Paper aufzeigen, dass viele dieser Mechanismen alleine nicht ausreichen, gerade wenn es um den Schutz sensibler Unternehmensdaten geht. Ergänzend zu diesen iphone-spezifischen Risiken werden auch eine Reihe weiterer Gefährdungen betrachtet, die für IT-Systeme im Allgemeinen gelten. Da das ios eine modifizierte Mac OS-Version ist, gelten auch hier die meisten Risiken dieses Betriebssystems und sollten daher bei einer umfassenden Sicherheitsbetrachtung nicht fehlen. Welche Gegenmaßnahmen zur Verfügung stehen, wird im letzten Teil dieses White Papers erläutert. Damit lässt sich, auch für den Einsatz im Unternehmen, ein akzeptables Maß an Sicherheit erreichen. 2 Geltungsbereich und Zielsetzung dieses White Papers Soweit nicht anders angegeben, beziehen sich alle Informationen in diesem White Paper auf iphones mit der derzeit aktuellen ios-version 5.1. Weiterhin wird davon ausgegangen, dass auf dem Gerät kein Jailbreak durchgeführt worden ist und somit alle standardmäßig implementierten Schutzmechanismen greifen. Die Fokussierung auf iphones beruht auf deren starker Verbreitung in Unternehmensnetzwerken und impliziert nicht, dass für Smartphones mit anderen Betriebssystemen keine oder weniger Sicherheitsschwachstellen existieren. Dieses White Paper liefert einen Überblick über die derzeit wichtigsten Bedrohungen und Maßnahmen. Um den Umfang gering zu halten, wurde auf technische Details weitgehend verzichtet. Diese können jedoch in den Quellen (siehe Kapitel 8) nachgelesen werden. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 4/13

5 3 Schwachstellen des iphone-sicherheitsmodells Das ios-betriebssystem verfügt standardmäßig über eine Reihe von Mechanismen, die dem Schutz des iphones und der darauf gespeicherten Daten dienen. In den folgenden Kapiteln werden die einzelnen Bestandteile des Sicherheitskonzepts kurz erläutert 1. Das Hauptaugenmerk liegt dabei auf den Sicherheitslücken, die das Modell offenlässt. 3.1 Physischer Zugriffsschutz Diebstahl und Verlust sind aufgrund der geringen Größe und mobilen Nutzung von iphones sehr wahrscheinliche Bedrohungsszenarien. Für den Fall, dass ein Gerät in die falschen Hände gelangt, hat Apple daher die folgenden Schutzmechanismen implementiert: Zugangskontrolle Mechanismus Die Zugangskontrolle eines iphones basiert auf einem Passcode, mit dem sich ein autorisierter Benutzer am Gerät authentifiziert. Zusätzlich bietet ios eine Funktion zum Löschen aller Daten bei mehr als zehn fehlgeschlagenen Anmeldeversuchen. Schwachstellen Die Voreinstellungen, die viele Benutzer beibehalten, bieten nur sehr geringen Schutz: Standardmäßig ist die Löschfunktion deaktiviert, und der Passcode besteht nur aus vier Ziffern. Mithilfe von Brute-Force-Methoden lässt sich ein solcher Code auf einem iphone 4GS innerhalb von ca. 18 Minuten ermitteln. Erst ein alphanumerischer Code, der mindestens fünf Zeichen umfasst und den Kriterien eines komplexen Passworts genügt, bietet ausreichenden Schutz; hier wird von einer Rechendauer von ca. 8 Jahren ausgegangen (3) Verschlüsselung Mechanismus iphones sind mit einem AES-256-Algorithmus verschlüsselt, der dem aktuellen Stand der Sicherheitstechnik entspricht. Zur Entschlüsselung der Keychain, in der sensible Daten wie Passwörter und Zertifikate abgelegt werden, wird seit ios-version 4 ein Passcode (siehe Kapitel 3.1.1) verwendet. Schwachstellen Die Passcode-Eingabe ist nur zur Entschlüsselung der Keychain erforderlich. Alle anderen Daten sind transparent verschlüsselt, d. h., die Entschlüsselung erfolgt direkt beim Booten, damit Hintergrundprozesse auch dann auf die benötigten Daten zugreifen können, wenn der Benutzer nicht am Gerät angemeldet ist 2. Hat ein Angreifer also physischen Zugriff auf ein iphone, so kann er mithilfe forensischer Werkzeuge (3) einen Großteil der Daten auslesen, ohne den Passcode zu kennen. Der Benutzer kann gegen diese Schwachstelle keine Maßnahmen ergreifen: Die Implementierung zusätzlicher Verschlüsselungssoftware ist nicht möglich, da eine solche Software aufgrund des Sandboxing-Modells (siehe Kapitel 2.2.2) nur sehr eingeschränkten Zugriff auf das Dateisystem erhalten würde. Auch der Passcode-Schutz für die Keychain bietet keine uneingeschränkte Sicherheit. Zunächst einmal ist die Effektivität des Passcodes von dessen Einstellungen abhängig: Wird ein einfacher Code vergeben, ist die Verschlüsselung per Brute-Force-Angriff relativ schnell aufzuheben (siehe Kapitel 3.1.1). Darüber hinaus gibt es auch Methoden, den Passcode-Schutz für die Keychain vollständig zu umgehen: Wie Tests des Fraunhofer Institute for Secure Information Technology (SIT) ergaben, 1 Die Beschreibung des iphone-sicherheitsmodells basiert im Wesentlichen auf dem Symantec-Paper A Window Into Mobile Device Security (2). Dort sind auch weitere Details zu den einzelnen Schutzmechanismen zu finden. 2 Diese Daten werden durch die Verschlüsselung erst dann geschützt, wenn der Angreifer den Flash- Speicher ausbaut und versucht, so an die Daten zu gelangen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 5/13

6 lassen sich mithilfe eines Jailbreaking-Tools und eines entsprechenden Skripts in wenigen Minuten sensible Daten aus der iphone-keychain auslesen (4). Anzumerken ist, dass dieser Test auf einem iphone mit ios-version durchgeführt wurde; ab ios 5 wurde die Sicherheit erhöht, sodass dieser Angriff nur noch Zugriff auf wenige Daten erlaubt. Grundsätzlich ist das beschriebene Angriffsszenario aber auch auf ios-version 5.0 und höher anwendbar (5). 3.2 Schutz bei der Nutzung von Apps Anwendungen stellen bei allen Arten von IT-Systemen ein großes Sicherheitsrisiko dar, denn über sie lässt sich Schadcode einschleusen, der dem Benutzer zunächst oft verborgen bleibt. Zum Schutz vor derartigen Angriffen setzt Apple auf die folgenden Maßnahmen Zertifizierung Mechanismus Auf iphones ohne Jailbreak lassen sich ausschließlich Apps aus dem offiziellen App Store installieren 3. Bevor eine App dort angeboten werden kann, muss sich der Entwickler für das kostenpflichtige ios Developer Program registrieren und seine App zur Apple-internen Überprüfung einreichen. Wird eine App zugelassen, wird sie mit einem von Apple ausgestellten Zertifikat digital signiert. Über eine Signatur des Entwicklers lässt sich auch dessen Identität ermitteln. Schwachstellen Die genauen Details des Prüfprozesses bzw. die Kriterien, nach denen geprüft wird, gibt Apple nicht öffentlich bekannt. Daher besteht für den Anwender keine Möglichkeit, nachzuvollziehen, welchen Sicherheitsstandards eine freigegebene App tatsächlich entspricht Zugriffsrechte von Apps / Sandboxing Mechanismus Das ios-betriebssystem arbeitet nach einem sogenannten Sandbox-Modell. Dieses sorgt dafür, dass jede App von allen anderen Apps auf dem Gerät isoliert ist, also keinen Zugriff auf deren Daten erhält und auch nicht ermitteln kann, ob eine bestimmte App installiert ist. Apps sind auch vom Betriebssystem-Kernel isoliert und können so in keiner Weise Administratorrechte erlangen. Zusätzlich wird den Apps auch der Zugriff auf SMS-Nachrichten, s inkl. Anhänge sowie auf GPS-Daten verweigert bzw. erst erteilt, nachdem der Benutzer seine Einwilligung gibt. Schwachstellen Trotz der genannten Isolierung verfügen Apps über die folgenden weitreichende Rechte, ohne dafür die Autorisierung des Benutzers zu benötigen: Kommunikation mit einem beliebigen Rechner über das Internet Zugriff auf das Adressbuch (inkl. -Adressen, Notizen zum jeweiligen Kontakt etc.) Zugriff auf Kalendereinträge Zugriff auf die Geräte-ID Zugriff auf die Telefonnummer des Geräts (mit entsprechenden Konfigurationsänderungen vom Nutzer abstellbar) Zugriff auf Musik, Videos und Fotos Zugriff auf die in Safari gespeicherten Suchanfragen Zugriff auf das Tastaturwörterbuch Zugriff auf den Youtube-Verlauf Zugriff auf Wi-Fi-Logdateien Zugriff auf Mikrofon und Videokamera 3 Apps, die nur innerhalb eines Unternehmens angeboten werden sollen, werden über eine interne Firmen- Website oder die ios-management-plattform von Apple bereitgestellt. Der Prüfprozess ist jedoch ähnlich und wird an dieser Stelle nicht näher erläutert. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 6/13

7 Die meisten Systemressourcen auf dem iphone sind also explizit für Apps gesperrt oder explizit für den Zugriff freigegeben. Nur bei den folgenden vier Bereichen liegt die Entscheidung beim Anwender: Zugriff auf GPS-Daten Empfang von sogenannten Push Notifications aus dem Internet (wird von Cloud-basierten Diensten verwendet um Echtzeit-Benachrichtigungen an Apps zu senden) Diese Rechte werden pro App nur einmal vergeben und gelten dann dauerhaft. Herstellung einer Telefonverbindung Versenden von SMS- oder -Nachrichten Diese Rechte müssen bei jeder Telefonverbindung bzw. jeder Nachricht erneut erteilt werden. Die umfangreichen Rechte ermöglichen es einer App, eine Reihe sensibler Daten auszulesen und an einen beliebigen Rechner im Internet weiterzuleiten. So überträgt beispielsweise die App MogoRoad die iphone-telefonnummer an den Hersteller, der diese Daten für Werbeanrufe nutzt (6). Auch wenn dies eher die Ausnahme darstellt, so gibt einer Studie zufolge mehr als die Hälfte aller Apps die Geräte-ID des iphones nach außen. Bereits mit dieser Information sind detaillierte Rückschlüsse auf das Benutzerverhalten möglich (7). plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 7/13

8 4 Weitere Gefährdungen Für eine möglichst vollständige Sicherheitsbetrachtung reicht die Erfassung der iphone-spezifischen Gefährdungen nicht aus. Zusätzlich müssen auch Gefährdungen berücksichtigt werden, die für IT-Systeme im Allgemeinen und damit auch für alle Arten von Smartphones gelten. Dazu gehören die folgenden: Elementare Gefährdungen, z. B. elektromagnetische Strahlung Menschliche Fehlhandlungen, z. B. fehlerhafte Nutzung oder Administration des IT-Systems Technisches Versagen, z. B. Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen, z. B. Schadprogramme/Malware, Phishing, Spoofing, unbefugtes Eindringen in IT-Systeme, Verhinderung von Diensten (Denial of Service) Einige dieser weiteren Gefährdungen erfordern bei Smartphones besondere Beachtung, da hier das Risiko eines erfolgreichen Angriffs besonders groß ist, zum einen aufgrund der typischen Nutzungsweise, zum anderen mangels ausreichender Sicherheitsmechanismen. Zur Verdeutlichung dienen die folgenden Beispiele (8): Malware Bestimmte Arten von Malware sind speziell auf Smartphones ausgerichtet. So dient z. B. Diallerware dazu, im Hintergrund Premium-SMS-Dienste zu nutzen oder entsprechende Nummern anwählen. Auch wenn sich die Sicherheitsmechanismen von Apple (Zertifizierung und Sandboxing, siehe Kapitel 3.2.1) hier in der Vergangenheit als effektiver Schutz erwiesen haben, so sollte Malware doch als reale Bedrohung betrachtet werden. Phishing Bei Phishing-Angriffen wird versucht, mithilfe gefälschter Internetadressen, Nachrichten o. Ä an sensible Informationen, wie z. B. Zugangsdaten, zu gelangen. Grundsätzlich sind Phishing-Angriffe plattformunabhängig, da dabei das vom Anwender genutzte Gerät in keiner Weise angegriffen wird. Nichtsdestotrotz ist das Risiko eines erfolgreichen Phishing-Angriffs bei Smartphones u. a. aus folgenden Gründen besonderes hoch: Aufgrund des relativ kleinen Bildschirms werden eventuelle Unterschiede zwischen der Original-Website und der vom Angreifer gefälschten Website leichter übersehen. Smartphones bieten zusätzliche Kanäle, die für Phishing-Angriffe genutzt werden können, z. B. SMS ( SMiShing ) oder Apps. Spoofing Spoofing umfasst Methoden zum Untergraben von Authentifizierungs- und Identifikationsmechanismen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen beruhen. Ziel eines Spoofers ist es, die eigene Identität zu verschleiern. Ein mögliches Angriffsszenario ist die Bereitstellung eines manipulierten Netzwerkzugangs, um übertragene Daten mitzulesen. Da Smartphones in erster Linie mobil genutzt werden und daher Verbindungen zu vielen verschiedenen Netzwerkzugängen aufbauen, besteht hier ein größeres Risiko als bei stationär genutzten IT-Systemen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 8/13

9 5 Maßnahmen Eine Reihe der Gefährdungen, denen ein iphone ausgesetzt ist, lassen sich mit den folgenden Maßnahmen auf ein akzeptables Maß reduzieren. Da umfangreiche technische Lösungen für viele Schwachstellen nicht zur Verfügung stehen, liegt der Fokus hier auf sicherer Konfiguration, organisatorischen Maßnahmen und vor allem dem Bewusstsein für die bestehenden Bedrohungen. 5.1 Sichere Konfiguration Bereits mit der Änderung bestimmter Standardeinstellungen sowie durch Nutzung einiger zusätzlicher Funktionen kann der Benutzer die Sicherheit seines Geräts deutlich erhöhen. Code-Sperre Die Code-Sperre dient als Authentifizierungsmechanismus und bietet Schutz vor unautorisiertem Zugriff, allerdings erst bei richtiger Konfiguration: So sollte der einfache Code (bestehend aus vier Ziffern) deaktiviert und stattdessen ein alphanumerischer, mindestens fünfstelliger Code verwendet werden. Über die Einstellung Code-Anforderung lässt sich festlegen, nach wie vielen Minuten der Nichtbenutzung die Code-Sperre aktiviert wird. Hier sollte ein möglichst kurzer Zeitraum gewählt werden; allgemein empfohlen wird ein Zeitraum von einer Minute. Zusätzlich sollte man die Funktion Daten löschen aktivieren. Damit werden die Daten auf dem iphone nach zehn fehlgeschlagenen Anmeldeversuchen gelöscht. Deaktivieren sensibler Funktionen Kaum ein Anwender nutzt tatsächlich alle Funktionen, die das iphone bietet. Daher empfiehlt es sich, sensible Funktionen zu deaktivieren, sofern diese nicht benötigt werden. Dazu zählen Features, die ohne Eingabe des Passcodes verfügbar sind (z. B. die Sprachwahl oder die Vorschau auf empfangene Textnachrichten), aber auch, je nach Nutzungsverhalten, eine Reihe anderer Funktionen wie z. B. Geotagging, Ortungsdienste, Bluetooth oder WLAN. Sicherheitseinstellungen Bei einigen Standard-Apps lässt sich die Sicherheit mit entsprechenden Einstellungen deutlich erhöhen: So empfiehlt es sich, in Safari Funktionen wie Pop-Ups unterdrücken, Betrugswarnung und Privates Surfen zu aktivieren sowie die Option Autom. ausfüllen zu deaktivieren. Zusätzlich sollten der Verlauf sowie Cookies und Daten nach dem Besuch sensibler Seiten gelöscht werden. Auch für die -Sicherheit gibt es entsprechende Konfigurationsmöglichkeiten. Dazu zählt die Aktivierung von SSL und S/MIME sowie die Verwendung eines VPN. Über den Menüpunkt Einschränkungen ist es möglich, den Zugriff auf bestimmte Apps, Funktionen oder Inhaltstypen einzuschränken sowie Einstellungen und Accounts festlegen, die nicht verändert werden dürfen. Ein dedizierter Passcode aktiviert die festgelegten Einschränkungen. Mein iphone suchen Die App Mein iphone suchen bietet die Möglichkeit, das iphone-gps bei Verlust des Geräts zur Ortung zu benutzen. Dazu ist es erforderlich, den icloud-dienst und die darin enthaltene Funktion iphone suchen auf dem Gerät zu aktivieren. Beim Verlust des Geräts hat der Eigentümer die Möglichkeit, das iphone zu orten 4, eine Nachricht an das Gerät zu senden, eine Sperre zu aktivieren sowie alle Daten per Remote Wipe zu löschen. 5.2 Löschen sensibler Daten Mit der Zeit sammeln sich auf einem iphone eine Reihe sensibler Information an. Verantwortungsvoll damit umzugehen bedeutet auch, sinnvolle Maßnahmen zum Entfernen der Daten zu kennen. Löschen des Tastaturwörterbuchs Im Tastaturwörterbuch des iphones werden alle eingegebenen Wörter (mit Ausnahme der Eingaben in Passwortfelder) gespeichert. Dies dient dazu, die Autovervollständigung beim Schreiben von 4 Damit das iphone auf der Karte geortet werden kann, müssen die Ortungsdienste aktiviert sein. Generell gelten die Ortungsdienste als sensible Dienste, da sie sich auch dazu eigenen, den Standort des Benutzers auszuspionieren; eine Deaktivierung wird daher häufig empfohlen (siehe auch Kapitel 5.1, Deaktivieren von Funktionen und Diensten). Hier liegt es also am Benutzer, zwischen Risiken und Nutzen abzuwägen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 9/13

10 Nachrichten zu verbessern, funktioniert aber faktisch wie ein Keylogger, der möglicherweise auch sensible Daten mitprotokolliert. Da das Tastaturwörterbuch für jede App zugänglich ist und auch von einem Angreifer mit physischem Zugriff ausgelesen werden kann, sollte es regelmäßig zurückgesetzt werden; eine vollständige Deaktivierung ist nicht möglich. Sicheres Löschen Beim Löschen von Daten sollte man darauf achten, dass eine Wiederherstellung durch einen Angreifer mit physischem Zugriff ausgeschlossen ist. Das Zurücksetzen aller Inhalte und Einstellungen allein ist bei sensiblen Daten nicht ausreichend. Daher sollte zusätzlich die App ierase verwendet werden, die den freien Speicher mit einer temporären Datei überschreibt. So lassen sich einzelne Dateien oder auch der gesamte Speicher des Geräts sicher entfernen (9). Alternativ kann auch die Remote Wipe -Funktion des iphones benutzt werden; hier ist allerdings zu beachten, dass nicht die Daten selbst gelöscht werden, sondern lediglich der Encryption Key, mit dem sie verschlüsselt sind. Rein physisch sind die Daten also weiterhin vorhanden allerdings verschlüsselt. 5.3 Weitere Maßnahmen Neben den bisher genannten Sicherheitsmaßnahmen sollten eine Reihe weiterer Maßnahmen ergriffen werden, die zum Teil bereits aus der Nutzung konventioneller IT-Systeme bekannt sind, jedoch auch auf das iphone anzuwenden sind: Regelmäßige Updates Regelmäßige Updates auf die jeweils aktuelle ios-version sorgen dafür, dass Softwareschwachstellen und -fehler frühzeitig behoben werden. Regelmäßige Backups Damit die Verfügbarkeit der Daten bei Verlust oder Beschädigung des Geräts gewährleistet werden kann, sollten regelmäßig Backups erstellt werden. Im Hinblick auf die Vertraulichkeit der Daten empfiehlt es sich, die Backups zu verschlüsseln. Schulungen Schulungen dienen dazu, die Endanwender für die Risiken beim Einsatz von iphones zu sensibilisieren. Dies gilt insbesondere für Risiken, die mit rein technischen Maßnahmen nicht ausreichend behandelt werden können. Keine sensiblen Daten auf dem iphone bzw. in der icloud Nach Möglichkeit sollten keine sensiblen Daten auf dem iphone gespeichert oder in der icloud abgelegt werden. Ist dies nicht praktikabel, sollten die Daten umgehend gelöscht werden, sobald der Zugriff vom iphone aus nicht mehr erforderlich ist. Skepsis gegenüber Apps Anwendern ist ein gesundes Misstrauen gegenüber neuen Apps zu empfehlen, da die Zertifizierung durch Apple keine Rückschlüsse darauf zulässt, welchen konkreten Sicherheitsrichtlinien eine App genügt. In Unternehmen kann zudem zentral gesteuert werden, welche Apps die Mitarbeiter auf Firmen-iPhones installieren dürfen. Keine automatische Verbindung zu Hotspots Bei öffentlichen Internetzugängen besteht ein erhöhtes Risiko eines Spoofing-Angriffs (siehe Kapitel 4, Spoofing). Jede WLAN-Verbindung, die das iphone aufbaut, sollte daher vorher vom Benutzer geprüft werden. Prüfung der Mobilfunkrechnung Mobilfunkrechnungen sollten auf Unregelmäßigkeiten hin überprüft werden, da diese ggf. auf Diallerware-Angriffe o. Ä. hindeuten. Physische Sicherheit Nicht zuletzt sollte man auf die physische Sicherheit des iphones achten. Wird das Gerät beispielsweise unachtsam liegen gelassen, steigt auch das Risiko eines Verlusts bzw. Diebstahls immens an. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 10/13

11 5.4 Mobile Device Management Bei einer großen Anzahl von zu verwaltenden iphones ist es meist sinnvoll, eigene Prozesse für das Mobile Device Management zu definieren und im gesamten Unternehmen umzusetzen. So wird beispielsweise geregelt, welche Maßnahmen bei der Außerbetriebnahme eines iphones einzuhalten sind und wie beim Verlust eines Geräts vorzugehen ist. Darüber hinaus empfiehlt sich der Einsatz einer Software für die zentrale Konfiguration und Administration, die Bereitstellung und Verteilung zugelassener Apps, die zentrale Deaktivierung sicherheitsrelevanter Funktionen, oder für die Erzwingung der Passcode Policy. 6 Fazit Mehr Produktivität, Mobilität und Flexibilität: iphones bringen beim Einsatz im Unternehmen eine Reihe von Vorteilen mit sich. Doch diese Vorteile lassen sich letztlich nur durch gewisse Abstriche bei der Sicherheit erkaufen. Diese Problematik ist sicherlich auch die Ursache, auf die zumindest einige der Schwachstellen im iphone-sicherheitsmodell zurückzuführen sind. Sich diese Gefahren vor Augen zu führen ist ein wichtiger Schritt zu mehr Sicherheit. Essentiell ist dabei jedoch auch die Erkenntnis, dass rein technische Lösungen bei iphones nur sehr bedingt greifen, da die Entwickler hier nur wenig Spielraum zulassen; viele der Risiken müssen letztlich getragen werden. Umso wichtiger ist es, beim Endanwender das Bewusstsein für diese Sicherheitslücken zu schaffen, denn nur so lässt sich ein ausreichendes Sicherheitsniveau bei der Nutzung in Firmenumgebungen etablieren. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 11/13

12 7 Glossar Begriff Brute Force Denial of Service Geotagging Hotspot icloud Jailbreak Keychain Keylogger Passcode Phishing S/MIME Sandbox Spoofing Definition Gewaltsamer Angriff auf einen kryptografischen Algorithmus. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Algorithmus zu knacken. Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Host, einen Rechner oder sonstige Komponenten in einem Datennetz. Verknüpfung von Medien (z. B. Fotos, Videos oder Websites) mit einer geographischen Position Drahtlose Internetzugriffspunkte, die öffentlich zugänglich sind Cloud-Dienst von Apple, der es ermöglicht, Daten zwischen verschiedenen Geräten zu synchronisieren Entfernen von Nutzungsbeschränkungen bei Apple-Geräten, die das ios- Betriebssystem verwenden. Nach einem Jailbreak können z. B. auch Apps installiert werden, die nicht von Apple zertifiziert wurden. Die Firma Apple vertritt den Standpunkt, dass durch das Entsperren ihre Herstellergarantie erlischt. Datei, in der Kennwörter (etwa für Internetseiten oder drahtlose Netzwerke), digitale Zertifikate und sichere Notizen gespeichert werden können Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten zu gelangen. Benutzerdefinierte, geheime Zeichenkette, die zum Entsperren eines iphones eingegeben wird Versuche, an Daten eines Internet-Benutzers zu gelangen, z. B. über gefälschte WWW-Adressen, oder Kurznachrichten Standard für die Verschlüsselung und Signatur von s Begrenzter Bereich des Dateisystems, auf den eine App Zugriff erhält Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen. Spoofing dient häufig zur Fälschung von IP- und anderen Datenpaketen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 12/13

13 8 Quellen (1) Heise Mobil, ios führt vor Blackberry und Android in Firmennetzwerken, 19. Januar html (2) Carey Nachenberg (Symantec Corporation), A Window Into Mobile Device Security, Juni (3) Satish Bommisetty, iphone Forensics On ios 5, 6. Januar (4) Jens Heider, Matthias Boll (Fraunhofer SIT), Lost iphone? Lost Passwords!, 9. Februar (6) Jens Heider, Matthias Boll (Fraunhofer SIT), ios Keychain Weakness FAQ, 27. Februar (6) Bill Ray, iphone app grabs your mobile number, 30. September (7) Manuel Egele et al (International Secure Systems Lab), PiOS: Detecting Privacy Leaks in ios Applications, Februar (8) Giles Hogben et al (ENISA), Smartphones: Information security risks, opportunities and recommendations for users, Dezember (9) Apple, itunes Preview - ierase: Zero Free Space, August plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 13/13

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

PGP Benutzerhandbuch

PGP Benutzerhandbuch Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login über E-Mail

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anbindung von iphone und ipad

Anbindung von iphone und ipad Anbindung von iphone und ipad Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Teilnahme am Apple ios Developer Program

Teilnahme am Apple ios Developer Program Teilnahme am Apple ios Developer Program D-U-N-S-Nummer Für die Anmeldung als Firma brauchen Sie zunächst eine so genannte D-U-N-S-Nummer. Mehr Informationen zu dieser Nummer finden Sie unter http://de.wikipedia.org/wiki/d-u-n-s.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Deutsch. Doro Experience

Deutsch. Doro Experience Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf den idevices: ipod/iphone/ipad (ios 7.0.4)

ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf den idevices: ipod/iphone/ipad (ios 7.0.4) ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf den idevices: ipod/iphone/ipad (ios 7.0.4) Konfiguration E-Mail-Profil der Uni Vor der Konfiguration Ihres idevices wird empfohlen, das Dokument

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SOFTWARE 3 1.2 FUNKTIONEN 3 2 LEISTUNGSMERKMALE 3 2.1 PROFIL 4 2.2 STANDARDEINSTELLUNGEN

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr