Sicherheitsbetrachtung für das iphone
|
|
- Hede Vogel
- vor 8 Jahren
- Abrufe
Transkript
1 White Paper Sicherheitsbetrachtung für das iphone Gefährdungen & Maßnahmen im Überblick plan42 GmbH
2 plan42 GmbH plan42 ist ein Beratungsunternehmen, das sich auf die Bereiche IT Service Management, IT Security Management & Business Solutions spezialisiert hat. Von der Prozessanalyse über die Beratung und Konzeption bis hin zur Realisierung plan42 verbindet technische Expertise mit praxisbewährten Konzepten aus den Bereichen IT Service & Security Management. Autoren Brigitta Strigl, Beraterin bei der plan42 GmbH. Ihre derzeitigen Aufgabengebiete sind u. a. die Durchführung von IT Security Audits und Penetrationstests sowie der Aufbau von Informationssicherheitsmanagement-Systemen. Marc Heinzmann, Geschäftsführer der plan42 GmbH. Seine derzeitigen Arbeitsgebiete sind u. a. Beratung im Bereich der Informationssicherheit wie Aufbau von Informationssicherheitsmanagement-Systemen und Vorbereitung auf ISO Zertfifizierungen. Marc Heinzmann ist lizenzierter ISO Auditor auf Basis von IT-Grundschutz und zertifizierter IS-Revisions- und IS-Beratungs-Experte. Kontakt Bauerstraße München Fon: Fax: Internet: plan42 GmbH 2012 plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 2/13
3 Inhaltsverzeichnis 1 Einleitung Geltungsbereich und Zielsetzung dieses White Papers Schwachstellen des iphone-sicherheitsmodells Physischer Zugriffsschutz Zugangskontrolle Verschlüsselung Schutz bei der Nutzung von Apps Zertifizierung Zugriffsrechte von Apps / Sandboxing Weitere Gefährdungen Maßnahmen Sichere Konfiguration Löschen sensibler Daten Weitere Maßnahmen Mobile Device Management Fazit Glossar Quellen plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 3/13
4 1 Einleitung Smartphones sind aus dem Unternehmensbereich nicht mehr wegzudenken. Insbesondere das iphone hat dort seinen Siegeszug angetreten: Laut einer Umfrage der Sicherheitsfirma Check Point im Januar 2012 ist Apples ios mit einem Anteil von 30 % das führende mobile Betriebssystem in Firmennetzwerken (1). Grund genug also, sich mit den damit verbunden Risiken auseinanderzusetzen: Zwar wurde für das iphone ein dediziertes Sicherheitsmodell entwickelt, doch wird dieses White Paper aufzeigen, dass viele dieser Mechanismen alleine nicht ausreichen, gerade wenn es um den Schutz sensibler Unternehmensdaten geht. Ergänzend zu diesen iphone-spezifischen Risiken werden auch eine Reihe weiterer Gefährdungen betrachtet, die für IT-Systeme im Allgemeinen gelten. Da das ios eine modifizierte Mac OS-Version ist, gelten auch hier die meisten Risiken dieses Betriebssystems und sollten daher bei einer umfassenden Sicherheitsbetrachtung nicht fehlen. Welche Gegenmaßnahmen zur Verfügung stehen, wird im letzten Teil dieses White Papers erläutert. Damit lässt sich, auch für den Einsatz im Unternehmen, ein akzeptables Maß an Sicherheit erreichen. 2 Geltungsbereich und Zielsetzung dieses White Papers Soweit nicht anders angegeben, beziehen sich alle Informationen in diesem White Paper auf iphones mit der derzeit aktuellen ios-version 5.1. Weiterhin wird davon ausgegangen, dass auf dem Gerät kein Jailbreak durchgeführt worden ist und somit alle standardmäßig implementierten Schutzmechanismen greifen. Die Fokussierung auf iphones beruht auf deren starker Verbreitung in Unternehmensnetzwerken und impliziert nicht, dass für Smartphones mit anderen Betriebssystemen keine oder weniger Sicherheitsschwachstellen existieren. Dieses White Paper liefert einen Überblick über die derzeit wichtigsten Bedrohungen und Maßnahmen. Um den Umfang gering zu halten, wurde auf technische Details weitgehend verzichtet. Diese können jedoch in den Quellen (siehe Kapitel 8) nachgelesen werden. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 4/13
5 3 Schwachstellen des iphone-sicherheitsmodells Das ios-betriebssystem verfügt standardmäßig über eine Reihe von Mechanismen, die dem Schutz des iphones und der darauf gespeicherten Daten dienen. In den folgenden Kapiteln werden die einzelnen Bestandteile des Sicherheitskonzepts kurz erläutert 1. Das Hauptaugenmerk liegt dabei auf den Sicherheitslücken, die das Modell offenlässt. 3.1 Physischer Zugriffsschutz Diebstahl und Verlust sind aufgrund der geringen Größe und mobilen Nutzung von iphones sehr wahrscheinliche Bedrohungsszenarien. Für den Fall, dass ein Gerät in die falschen Hände gelangt, hat Apple daher die folgenden Schutzmechanismen implementiert: Zugangskontrolle Mechanismus Die Zugangskontrolle eines iphones basiert auf einem Passcode, mit dem sich ein autorisierter Benutzer am Gerät authentifiziert. Zusätzlich bietet ios eine Funktion zum Löschen aller Daten bei mehr als zehn fehlgeschlagenen Anmeldeversuchen. Schwachstellen Die Voreinstellungen, die viele Benutzer beibehalten, bieten nur sehr geringen Schutz: Standardmäßig ist die Löschfunktion deaktiviert, und der Passcode besteht nur aus vier Ziffern. Mithilfe von Brute-Force-Methoden lässt sich ein solcher Code auf einem iphone 4GS innerhalb von ca. 18 Minuten ermitteln. Erst ein alphanumerischer Code, der mindestens fünf Zeichen umfasst und den Kriterien eines komplexen Passworts genügt, bietet ausreichenden Schutz; hier wird von einer Rechendauer von ca. 8 Jahren ausgegangen (3) Verschlüsselung Mechanismus iphones sind mit einem AES-256-Algorithmus verschlüsselt, der dem aktuellen Stand der Sicherheitstechnik entspricht. Zur Entschlüsselung der Keychain, in der sensible Daten wie Passwörter und Zertifikate abgelegt werden, wird seit ios-version 4 ein Passcode (siehe Kapitel 3.1.1) verwendet. Schwachstellen Die Passcode-Eingabe ist nur zur Entschlüsselung der Keychain erforderlich. Alle anderen Daten sind transparent verschlüsselt, d. h., die Entschlüsselung erfolgt direkt beim Booten, damit Hintergrundprozesse auch dann auf die benötigten Daten zugreifen können, wenn der Benutzer nicht am Gerät angemeldet ist 2. Hat ein Angreifer also physischen Zugriff auf ein iphone, so kann er mithilfe forensischer Werkzeuge (3) einen Großteil der Daten auslesen, ohne den Passcode zu kennen. Der Benutzer kann gegen diese Schwachstelle keine Maßnahmen ergreifen: Die Implementierung zusätzlicher Verschlüsselungssoftware ist nicht möglich, da eine solche Software aufgrund des Sandboxing-Modells (siehe Kapitel 2.2.2) nur sehr eingeschränkten Zugriff auf das Dateisystem erhalten würde. Auch der Passcode-Schutz für die Keychain bietet keine uneingeschränkte Sicherheit. Zunächst einmal ist die Effektivität des Passcodes von dessen Einstellungen abhängig: Wird ein einfacher Code vergeben, ist die Verschlüsselung per Brute-Force-Angriff relativ schnell aufzuheben (siehe Kapitel 3.1.1). Darüber hinaus gibt es auch Methoden, den Passcode-Schutz für die Keychain vollständig zu umgehen: Wie Tests des Fraunhofer Institute for Secure Information Technology (SIT) ergaben, 1 Die Beschreibung des iphone-sicherheitsmodells basiert im Wesentlichen auf dem Symantec-Paper A Window Into Mobile Device Security (2). Dort sind auch weitere Details zu den einzelnen Schutzmechanismen zu finden. 2 Diese Daten werden durch die Verschlüsselung erst dann geschützt, wenn der Angreifer den Flash- Speicher ausbaut und versucht, so an die Daten zu gelangen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 5/13
6 lassen sich mithilfe eines Jailbreaking-Tools und eines entsprechenden Skripts in wenigen Minuten sensible Daten aus der iphone-keychain auslesen (4). Anzumerken ist, dass dieser Test auf einem iphone mit ios-version durchgeführt wurde; ab ios 5 wurde die Sicherheit erhöht, sodass dieser Angriff nur noch Zugriff auf wenige Daten erlaubt. Grundsätzlich ist das beschriebene Angriffsszenario aber auch auf ios-version 5.0 und höher anwendbar (5). 3.2 Schutz bei der Nutzung von Apps Anwendungen stellen bei allen Arten von IT-Systemen ein großes Sicherheitsrisiko dar, denn über sie lässt sich Schadcode einschleusen, der dem Benutzer zunächst oft verborgen bleibt. Zum Schutz vor derartigen Angriffen setzt Apple auf die folgenden Maßnahmen Zertifizierung Mechanismus Auf iphones ohne Jailbreak lassen sich ausschließlich Apps aus dem offiziellen App Store installieren 3. Bevor eine App dort angeboten werden kann, muss sich der Entwickler für das kostenpflichtige ios Developer Program registrieren und seine App zur Apple-internen Überprüfung einreichen. Wird eine App zugelassen, wird sie mit einem von Apple ausgestellten Zertifikat digital signiert. Über eine Signatur des Entwicklers lässt sich auch dessen Identität ermitteln. Schwachstellen Die genauen Details des Prüfprozesses bzw. die Kriterien, nach denen geprüft wird, gibt Apple nicht öffentlich bekannt. Daher besteht für den Anwender keine Möglichkeit, nachzuvollziehen, welchen Sicherheitsstandards eine freigegebene App tatsächlich entspricht Zugriffsrechte von Apps / Sandboxing Mechanismus Das ios-betriebssystem arbeitet nach einem sogenannten Sandbox-Modell. Dieses sorgt dafür, dass jede App von allen anderen Apps auf dem Gerät isoliert ist, also keinen Zugriff auf deren Daten erhält und auch nicht ermitteln kann, ob eine bestimmte App installiert ist. Apps sind auch vom Betriebssystem-Kernel isoliert und können so in keiner Weise Administratorrechte erlangen. Zusätzlich wird den Apps auch der Zugriff auf SMS-Nachrichten, s inkl. Anhänge sowie auf GPS-Daten verweigert bzw. erst erteilt, nachdem der Benutzer seine Einwilligung gibt. Schwachstellen Trotz der genannten Isolierung verfügen Apps über die folgenden weitreichende Rechte, ohne dafür die Autorisierung des Benutzers zu benötigen: Kommunikation mit einem beliebigen Rechner über das Internet Zugriff auf das Adressbuch (inkl. -Adressen, Notizen zum jeweiligen Kontakt etc.) Zugriff auf Kalendereinträge Zugriff auf die Geräte-ID Zugriff auf die Telefonnummer des Geräts (mit entsprechenden Konfigurationsänderungen vom Nutzer abstellbar) Zugriff auf Musik, Videos und Fotos Zugriff auf die in Safari gespeicherten Suchanfragen Zugriff auf das Tastaturwörterbuch Zugriff auf den Youtube-Verlauf Zugriff auf Wi-Fi-Logdateien Zugriff auf Mikrofon und Videokamera 3 Apps, die nur innerhalb eines Unternehmens angeboten werden sollen, werden über eine interne Firmen- Website oder die ios-management-plattform von Apple bereitgestellt. Der Prüfprozess ist jedoch ähnlich und wird an dieser Stelle nicht näher erläutert. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 6/13
7 Die meisten Systemressourcen auf dem iphone sind also explizit für Apps gesperrt oder explizit für den Zugriff freigegeben. Nur bei den folgenden vier Bereichen liegt die Entscheidung beim Anwender: Zugriff auf GPS-Daten Empfang von sogenannten Push Notifications aus dem Internet (wird von Cloud-basierten Diensten verwendet um Echtzeit-Benachrichtigungen an Apps zu senden) Diese Rechte werden pro App nur einmal vergeben und gelten dann dauerhaft. Herstellung einer Telefonverbindung Versenden von SMS- oder -Nachrichten Diese Rechte müssen bei jeder Telefonverbindung bzw. jeder Nachricht erneut erteilt werden. Die umfangreichen Rechte ermöglichen es einer App, eine Reihe sensibler Daten auszulesen und an einen beliebigen Rechner im Internet weiterzuleiten. So überträgt beispielsweise die App MogoRoad die iphone-telefonnummer an den Hersteller, der diese Daten für Werbeanrufe nutzt (6). Auch wenn dies eher die Ausnahme darstellt, so gibt einer Studie zufolge mehr als die Hälfte aller Apps die Geräte-ID des iphones nach außen. Bereits mit dieser Information sind detaillierte Rückschlüsse auf das Benutzerverhalten möglich (7). plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 7/13
8 4 Weitere Gefährdungen Für eine möglichst vollständige Sicherheitsbetrachtung reicht die Erfassung der iphone-spezifischen Gefährdungen nicht aus. Zusätzlich müssen auch Gefährdungen berücksichtigt werden, die für IT-Systeme im Allgemeinen und damit auch für alle Arten von Smartphones gelten. Dazu gehören die folgenden: Elementare Gefährdungen, z. B. elektromagnetische Strahlung Menschliche Fehlhandlungen, z. B. fehlerhafte Nutzung oder Administration des IT-Systems Technisches Versagen, z. B. Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen, z. B. Schadprogramme/Malware, Phishing, Spoofing, unbefugtes Eindringen in IT-Systeme, Verhinderung von Diensten (Denial of Service) Einige dieser weiteren Gefährdungen erfordern bei Smartphones besondere Beachtung, da hier das Risiko eines erfolgreichen Angriffs besonders groß ist, zum einen aufgrund der typischen Nutzungsweise, zum anderen mangels ausreichender Sicherheitsmechanismen. Zur Verdeutlichung dienen die folgenden Beispiele (8): Malware Bestimmte Arten von Malware sind speziell auf Smartphones ausgerichtet. So dient z. B. Diallerware dazu, im Hintergrund Premium-SMS-Dienste zu nutzen oder entsprechende Nummern anwählen. Auch wenn sich die Sicherheitsmechanismen von Apple (Zertifizierung und Sandboxing, siehe Kapitel 3.2.1) hier in der Vergangenheit als effektiver Schutz erwiesen haben, so sollte Malware doch als reale Bedrohung betrachtet werden. Phishing Bei Phishing-Angriffen wird versucht, mithilfe gefälschter Internetadressen, Nachrichten o. Ä an sensible Informationen, wie z. B. Zugangsdaten, zu gelangen. Grundsätzlich sind Phishing-Angriffe plattformunabhängig, da dabei das vom Anwender genutzte Gerät in keiner Weise angegriffen wird. Nichtsdestotrotz ist das Risiko eines erfolgreichen Phishing-Angriffs bei Smartphones u. a. aus folgenden Gründen besonderes hoch: Aufgrund des relativ kleinen Bildschirms werden eventuelle Unterschiede zwischen der Original-Website und der vom Angreifer gefälschten Website leichter übersehen. Smartphones bieten zusätzliche Kanäle, die für Phishing-Angriffe genutzt werden können, z. B. SMS ( SMiShing ) oder Apps. Spoofing Spoofing umfasst Methoden zum Untergraben von Authentifizierungs- und Identifikationsmechanismen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen beruhen. Ziel eines Spoofers ist es, die eigene Identität zu verschleiern. Ein mögliches Angriffsszenario ist die Bereitstellung eines manipulierten Netzwerkzugangs, um übertragene Daten mitzulesen. Da Smartphones in erster Linie mobil genutzt werden und daher Verbindungen zu vielen verschiedenen Netzwerkzugängen aufbauen, besteht hier ein größeres Risiko als bei stationär genutzten IT-Systemen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 8/13
9 5 Maßnahmen Eine Reihe der Gefährdungen, denen ein iphone ausgesetzt ist, lassen sich mit den folgenden Maßnahmen auf ein akzeptables Maß reduzieren. Da umfangreiche technische Lösungen für viele Schwachstellen nicht zur Verfügung stehen, liegt der Fokus hier auf sicherer Konfiguration, organisatorischen Maßnahmen und vor allem dem Bewusstsein für die bestehenden Bedrohungen. 5.1 Sichere Konfiguration Bereits mit der Änderung bestimmter Standardeinstellungen sowie durch Nutzung einiger zusätzlicher Funktionen kann der Benutzer die Sicherheit seines Geräts deutlich erhöhen. Code-Sperre Die Code-Sperre dient als Authentifizierungsmechanismus und bietet Schutz vor unautorisiertem Zugriff, allerdings erst bei richtiger Konfiguration: So sollte der einfache Code (bestehend aus vier Ziffern) deaktiviert und stattdessen ein alphanumerischer, mindestens fünfstelliger Code verwendet werden. Über die Einstellung Code-Anforderung lässt sich festlegen, nach wie vielen Minuten der Nichtbenutzung die Code-Sperre aktiviert wird. Hier sollte ein möglichst kurzer Zeitraum gewählt werden; allgemein empfohlen wird ein Zeitraum von einer Minute. Zusätzlich sollte man die Funktion Daten löschen aktivieren. Damit werden die Daten auf dem iphone nach zehn fehlgeschlagenen Anmeldeversuchen gelöscht. Deaktivieren sensibler Funktionen Kaum ein Anwender nutzt tatsächlich alle Funktionen, die das iphone bietet. Daher empfiehlt es sich, sensible Funktionen zu deaktivieren, sofern diese nicht benötigt werden. Dazu zählen Features, die ohne Eingabe des Passcodes verfügbar sind (z. B. die Sprachwahl oder die Vorschau auf empfangene Textnachrichten), aber auch, je nach Nutzungsverhalten, eine Reihe anderer Funktionen wie z. B. Geotagging, Ortungsdienste, Bluetooth oder WLAN. Sicherheitseinstellungen Bei einigen Standard-Apps lässt sich die Sicherheit mit entsprechenden Einstellungen deutlich erhöhen: So empfiehlt es sich, in Safari Funktionen wie Pop-Ups unterdrücken, Betrugswarnung und Privates Surfen zu aktivieren sowie die Option Autom. ausfüllen zu deaktivieren. Zusätzlich sollten der Verlauf sowie Cookies und Daten nach dem Besuch sensibler Seiten gelöscht werden. Auch für die -Sicherheit gibt es entsprechende Konfigurationsmöglichkeiten. Dazu zählt die Aktivierung von SSL und S/MIME sowie die Verwendung eines VPN. Über den Menüpunkt Einschränkungen ist es möglich, den Zugriff auf bestimmte Apps, Funktionen oder Inhaltstypen einzuschränken sowie Einstellungen und Accounts festlegen, die nicht verändert werden dürfen. Ein dedizierter Passcode aktiviert die festgelegten Einschränkungen. Mein iphone suchen Die App Mein iphone suchen bietet die Möglichkeit, das iphone-gps bei Verlust des Geräts zur Ortung zu benutzen. Dazu ist es erforderlich, den icloud-dienst und die darin enthaltene Funktion iphone suchen auf dem Gerät zu aktivieren. Beim Verlust des Geräts hat der Eigentümer die Möglichkeit, das iphone zu orten 4, eine Nachricht an das Gerät zu senden, eine Sperre zu aktivieren sowie alle Daten per Remote Wipe zu löschen. 5.2 Löschen sensibler Daten Mit der Zeit sammeln sich auf einem iphone eine Reihe sensibler Information an. Verantwortungsvoll damit umzugehen bedeutet auch, sinnvolle Maßnahmen zum Entfernen der Daten zu kennen. Löschen des Tastaturwörterbuchs Im Tastaturwörterbuch des iphones werden alle eingegebenen Wörter (mit Ausnahme der Eingaben in Passwortfelder) gespeichert. Dies dient dazu, die Autovervollständigung beim Schreiben von 4 Damit das iphone auf der Karte geortet werden kann, müssen die Ortungsdienste aktiviert sein. Generell gelten die Ortungsdienste als sensible Dienste, da sie sich auch dazu eigenen, den Standort des Benutzers auszuspionieren; eine Deaktivierung wird daher häufig empfohlen (siehe auch Kapitel 5.1, Deaktivieren von Funktionen und Diensten). Hier liegt es also am Benutzer, zwischen Risiken und Nutzen abzuwägen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 9/13
10 Nachrichten zu verbessern, funktioniert aber faktisch wie ein Keylogger, der möglicherweise auch sensible Daten mitprotokolliert. Da das Tastaturwörterbuch für jede App zugänglich ist und auch von einem Angreifer mit physischem Zugriff ausgelesen werden kann, sollte es regelmäßig zurückgesetzt werden; eine vollständige Deaktivierung ist nicht möglich. Sicheres Löschen Beim Löschen von Daten sollte man darauf achten, dass eine Wiederherstellung durch einen Angreifer mit physischem Zugriff ausgeschlossen ist. Das Zurücksetzen aller Inhalte und Einstellungen allein ist bei sensiblen Daten nicht ausreichend. Daher sollte zusätzlich die App ierase verwendet werden, die den freien Speicher mit einer temporären Datei überschreibt. So lassen sich einzelne Dateien oder auch der gesamte Speicher des Geräts sicher entfernen (9). Alternativ kann auch die Remote Wipe -Funktion des iphones benutzt werden; hier ist allerdings zu beachten, dass nicht die Daten selbst gelöscht werden, sondern lediglich der Encryption Key, mit dem sie verschlüsselt sind. Rein physisch sind die Daten also weiterhin vorhanden allerdings verschlüsselt. 5.3 Weitere Maßnahmen Neben den bisher genannten Sicherheitsmaßnahmen sollten eine Reihe weiterer Maßnahmen ergriffen werden, die zum Teil bereits aus der Nutzung konventioneller IT-Systeme bekannt sind, jedoch auch auf das iphone anzuwenden sind: Regelmäßige Updates Regelmäßige Updates auf die jeweils aktuelle ios-version sorgen dafür, dass Softwareschwachstellen und -fehler frühzeitig behoben werden. Regelmäßige Backups Damit die Verfügbarkeit der Daten bei Verlust oder Beschädigung des Geräts gewährleistet werden kann, sollten regelmäßig Backups erstellt werden. Im Hinblick auf die Vertraulichkeit der Daten empfiehlt es sich, die Backups zu verschlüsseln. Schulungen Schulungen dienen dazu, die Endanwender für die Risiken beim Einsatz von iphones zu sensibilisieren. Dies gilt insbesondere für Risiken, die mit rein technischen Maßnahmen nicht ausreichend behandelt werden können. Keine sensiblen Daten auf dem iphone bzw. in der icloud Nach Möglichkeit sollten keine sensiblen Daten auf dem iphone gespeichert oder in der icloud abgelegt werden. Ist dies nicht praktikabel, sollten die Daten umgehend gelöscht werden, sobald der Zugriff vom iphone aus nicht mehr erforderlich ist. Skepsis gegenüber Apps Anwendern ist ein gesundes Misstrauen gegenüber neuen Apps zu empfehlen, da die Zertifizierung durch Apple keine Rückschlüsse darauf zulässt, welchen konkreten Sicherheitsrichtlinien eine App genügt. In Unternehmen kann zudem zentral gesteuert werden, welche Apps die Mitarbeiter auf Firmen-iPhones installieren dürfen. Keine automatische Verbindung zu Hotspots Bei öffentlichen Internetzugängen besteht ein erhöhtes Risiko eines Spoofing-Angriffs (siehe Kapitel 4, Spoofing). Jede WLAN-Verbindung, die das iphone aufbaut, sollte daher vorher vom Benutzer geprüft werden. Prüfung der Mobilfunkrechnung Mobilfunkrechnungen sollten auf Unregelmäßigkeiten hin überprüft werden, da diese ggf. auf Diallerware-Angriffe o. Ä. hindeuten. Physische Sicherheit Nicht zuletzt sollte man auf die physische Sicherheit des iphones achten. Wird das Gerät beispielsweise unachtsam liegen gelassen, steigt auch das Risiko eines Verlusts bzw. Diebstahls immens an. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 10/13
11 5.4 Mobile Device Management Bei einer großen Anzahl von zu verwaltenden iphones ist es meist sinnvoll, eigene Prozesse für das Mobile Device Management zu definieren und im gesamten Unternehmen umzusetzen. So wird beispielsweise geregelt, welche Maßnahmen bei der Außerbetriebnahme eines iphones einzuhalten sind und wie beim Verlust eines Geräts vorzugehen ist. Darüber hinaus empfiehlt sich der Einsatz einer Software für die zentrale Konfiguration und Administration, die Bereitstellung und Verteilung zugelassener Apps, die zentrale Deaktivierung sicherheitsrelevanter Funktionen, oder für die Erzwingung der Passcode Policy. 6 Fazit Mehr Produktivität, Mobilität und Flexibilität: iphones bringen beim Einsatz im Unternehmen eine Reihe von Vorteilen mit sich. Doch diese Vorteile lassen sich letztlich nur durch gewisse Abstriche bei der Sicherheit erkaufen. Diese Problematik ist sicherlich auch die Ursache, auf die zumindest einige der Schwachstellen im iphone-sicherheitsmodell zurückzuführen sind. Sich diese Gefahren vor Augen zu führen ist ein wichtiger Schritt zu mehr Sicherheit. Essentiell ist dabei jedoch auch die Erkenntnis, dass rein technische Lösungen bei iphones nur sehr bedingt greifen, da die Entwickler hier nur wenig Spielraum zulassen; viele der Risiken müssen letztlich getragen werden. Umso wichtiger ist es, beim Endanwender das Bewusstsein für diese Sicherheitslücken zu schaffen, denn nur so lässt sich ein ausreichendes Sicherheitsniveau bei der Nutzung in Firmenumgebungen etablieren. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 11/13
12 7 Glossar Begriff Brute Force Denial of Service Geotagging Hotspot icloud Jailbreak Keychain Keylogger Passcode Phishing S/MIME Sandbox Spoofing Definition Gewaltsamer Angriff auf einen kryptografischen Algorithmus. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Algorithmus zu knacken. Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Host, einen Rechner oder sonstige Komponenten in einem Datennetz. Verknüpfung von Medien (z. B. Fotos, Videos oder Websites) mit einer geographischen Position Drahtlose Internetzugriffspunkte, die öffentlich zugänglich sind Cloud-Dienst von Apple, der es ermöglicht, Daten zwischen verschiedenen Geräten zu synchronisieren Entfernen von Nutzungsbeschränkungen bei Apple-Geräten, die das ios- Betriebssystem verwenden. Nach einem Jailbreak können z. B. auch Apps installiert werden, die nicht von Apple zertifiziert wurden. Die Firma Apple vertritt den Standpunkt, dass durch das Entsperren ihre Herstellergarantie erlischt. Datei, in der Kennwörter (etwa für Internetseiten oder drahtlose Netzwerke), digitale Zertifikate und sichere Notizen gespeichert werden können Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten zu gelangen. Benutzerdefinierte, geheime Zeichenkette, die zum Entsperren eines iphones eingegeben wird Versuche, an Daten eines Internet-Benutzers zu gelangen, z. B. über gefälschte WWW-Adressen, oder Kurznachrichten Standard für die Verschlüsselung und Signatur von s Begrenzter Bereich des Dateisystems, auf den eine App Zugriff erhält Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen. Spoofing dient häufig zur Fälschung von IP- und anderen Datenpaketen. plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 12/13
13 8 Quellen (1) Heise Mobil, ios führt vor Blackberry und Android in Firmennetzwerken, 19. Januar html (2) Carey Nachenberg (Symantec Corporation), A Window Into Mobile Device Security, Juni (3) Satish Bommisetty, iphone Forensics On ios 5, 6. Januar (4) Jens Heider, Matthias Boll (Fraunhofer SIT), Lost iphone? Lost Passwords!, 9. Februar (6) Jens Heider, Matthias Boll (Fraunhofer SIT), ios Keychain Weakness FAQ, 27. Februar (6) Bill Ray, iphone app grabs your mobile number, 30. September (7) Manuel Egele et al (International Secure Systems Lab), PiOS: Detecting Privacy Leaks in ios Applications, Februar (8) Giles Hogben et al (ENISA), Smartphones: Information security risks, opportunities and recommendations for users, Dezember (9) Apple, itunes Preview - ierase: Zero Free Space, August plan42 GmbH Sicherheitsbetrachtung für das iphone Seite 13/13
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehriphone app - Anwesenheit
iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrBrainloop Secure Client für ios Version 1.5 Schnellstartanleitung
Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen
Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login über E-Mail
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnalyse der Verschlüsselung von App- Daten unter ios 7
Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnbindung von iphone und ipad
Anbindung von iphone und ipad Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrTeilnahme am Apple ios Developer Program
Teilnahme am Apple ios Developer Program D-U-N-S-Nummer Für die Anmeldung als Firma brauchen Sie zunächst eine so genannte D-U-N-S-Nummer. Mehr Informationen zu dieser Nummer finden Sie unter http://de.wikipedia.org/wiki/d-u-n-s.
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrIn wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital
In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDeutsch. Doro Experience
Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden
MehrApple Mail: SSL - Einstellung überprüfen
Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrZIMT-Dokumentation E-Mail für Studierende Konfiguration auf den idevices: ipod/iphone/ipad (ios 7.0.4)
ZIMT-Dokumentation E-Mail für Studierende Konfiguration auf den idevices: ipod/iphone/ipad (ios 7.0.4) Konfiguration E-Mail-Profil der Uni Vor der Konfiguration Ihres idevices wird empfohlen, das Dokument
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.
ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SOFTWARE 3 1.2 FUNKTIONEN 3 2 LEISTUNGSMERKMALE 3 2.1 PROFIL 4 2.2 STANDARDEINSTELLUNGEN
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrTutorial: Wie kann ich Dokumente verwalten?
Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
Mehr