Mobile Sicherheit & BYOD

Größe: px
Ab Seite anzeigen:

Download "Mobile Sicherheit & BYOD"

Transkript

1

2

3 Mobile Sicherheit & BYOD FÜR Kaspersky Limited Edition Von Georgina Gilmore und Peter Beardmore

4 Mobile Sicherheit & BYOD Für Dummies Veröffentlicht von John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ England Für genaue Informationen darüber, wie Sie ein maßgeschneidertes Für Dummies- Buch für Ihr Unternehmen oder Ihre Organisation erstellen können, kontaktieren Sie Für Informationen über die Lizenzierung der Marke Für Dummies für Produkte oder Dienstleistungen kontaktieren Sie Besuchen Sie uns auf Copyright 2013 by John Wiley & Sons Ltd, Chichester, West Sussex, England Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne die schriftliche Genehmigung des Herausgebers vervielfältigt, in einem Datenabfragesystem gespeichert oder in jedweder Form auf elektronischem oder mechanischem Weg, durch Fotokopie, Aufnahme, Scannen oder auf anderem Weg übertragen werden, außer es gelten die Richtlinien des Copyright, Designs and Patents Act 1988 oder die Richtlinien einer Lizenz, die von der Copyright Licensing Agency Ltd, 90 Tottenham Court Road, London, W1T 4LP, Vereinigtes Königreich, ausgestellt wurden. Anfragen an den Herausgeber bezüglich der Genehmigung sind an das Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England oder per an zu richten oder an die Nummer (44) zu faxen. Markenzeichen: Wiley, das Wiley-Verlagslogo, die Bezeichnung Für Dummies, das Dummies-Mann-Logo, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com und darauf bezogene Gestaltungen sind Markenzeichen oder eingetragene Markenzeichen von John Wiley & Sons, Inc. und/ oder der Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern und dürfen ohne schriftliche Genehmigung nicht verwendet werden. Alle anderen Markenzeichen gehören den jeweiligen Eigentümern. Wiley Publishing, Inc. steht in keiner Verbindung zu den in diesem Buch erwähnten Produkten oder Anbietern. HAFTUNGSBESCHRÄNKUNG/HAFTUNGSAUSSCHLUSS: DER VERLEGER, DER AUTOR UND ALLE SONSTIGEN PERSONEN, DIE AN DER ANFERTIGUNG DIESES WERKS BETEILIGT WAREN, MACHEN KEINE ZUSICHERUNGEN UND GEBEN KEINE GARANTIEN IM HINBLICK AUF DIE GENAUIGKEIT ODER VOLLSTÄNDIGKEIT DES INHALTS IN DIESEM WERK UND SCHLIESSEN BESONDERS JEDE HAFTUNG, EINSCHLIESSLICH DER GARANTIEN ZUR TAUGLICHKEIT FÜR BESTIMMTE ZWECKE, AUS. DURCH DEN VERKAUF ODER DURCH WERBEMATERIAL ENSTEHT KEINE GARANTIE BZW. KEINE GARANTIEVERLÄNGERUNG. DIE IN DIESEM BUCH ENTHALTENEN RATSCHLÄGE UND STRATEGIEN SIND MÖGLICHERWEISE NICHT FÜR ALLE SITUATIONEN GEE- IGNET. DIESES WERK WIRD MIT DEM HINWEIS VERKAUFT, DASS DER VERLEGER KEINE RECH- TLICHEN, BUCHHALTERISCHEN ODER ANDEREN FACHLICHEN DIENSTLEISTUNGEN ANBIETET. FALLS FACHLICHE UNTERSTÜTZUNG BENÖTIGT WIRD, SOLLTEN DIE DIENSTLEISTUNGEN EINES SACHKUNDIGEN EXPERTEN IN ANSPRUCH GENOMMEN WERDEN. WEDER DER VERLEGER NOCH DER AUTOR IST HAFTBAR FÜR SCHÄDEN, DIE DURCH DIESES WERK ENTSTEHEN. DIE TAT- SACHE, DASS IN DIESEM WERK EIN UNTERNEHMEN ODER EINE WEBSEITE ZITIERT WIRD UND/ ODER ALS POTENTIELLE QUELLE WEITERER INFORMATIONEN ANGEGEBEN WIRD, BEDEUTET NICHT, DASS DER AUTOR ODER DER VERLEGER MIT DEN INFORMATIONEN ODER DEN MÖGLICHEN EMPFEHLUNGEN EINVERSTANDEN IST, DIE DAS UNTERNEHMEN ODER DIE WEB- SEITE MÖGLICHERWEISE ZUR VERFÜGUNG STELLEN. WEITER SOLLTEN SICH LESER DER TAT- SACHE BEWUSST SEIN, DASS INTERNETSEITEN, DIE IN DIESEM WERK GENANNT WERDEN, SICH WÄHREND DES ZEITRAUMS, IN DEM DAS BUCH GESCHRIEBEN WURDE UND IN DEM ES GELESEN WIRD, MÖGLICHERWEISE GEÄNDERT HABEN ODER GELÖSCHT WURDEN. Wiley veröffentlicht Bücher auch in verschiedenen elektronischen Formaten. Einige Inhalte, die in den Druckversionen verfügbar sind, sind für die E-Books möglicherweise nicht verfügbar. ISBN: (Taschenbuch); (E-Book) Gedruckt und gebunden in Großbritannien von Page Bros, Norwich

5 Inhalt Einführung... 1 Über dieses Buch...1 Alberne Annahmen...2 Aufbau dieses Buches...3 In diesem Buch verwendete Symbole...4 Verwendung dieses Buches...5 Kapitel 1: Weshalb mobiler Zugriff und BYOD?... 7 Worum geht es beim mobilen Zugriff?...7 Warum sich mit BYOD auseinandersetzen?...9 Würden Sie zum CEO Nein sagen?...12 Kapitel 2: Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken Ist das ein Computer in Ihrer Tasche?...16 Der Wahnsinn der mobilen Schadprogramme...17 Bedeutende mobile Schadprogramme...21 Wi-Fi, Wi-Fi, wofür bist du nützlich?...23 Zukunftsausblick: Kann es noch s chlimmer kommen?...25

6 iv Kapitel 3: Kenntnis der Gesetzlichkeit Wo liegt letztlich die Verantwortung?...30 Vorschriften und Compliance...31 Die ersten Schritte in Richtung angemessenes Verhalten unternehmen...35 Kapitel 4: Verbesserung der BYOD-Strategie und -Richtlinien Beginn mit einem Pilotprojekt...42 Das ABC von BYOD und CYOD...42 Wer ist an der Umsetzung Ihrer mobilen Strategie oder der BYOD-Strategie beteiligt?...44 Kapitel 5: Auswahl der Sicherheitssoftware: die Must-Haves Achten Sie auf die Lücke!...50 Anti-Schadprogramm...51 Mobile Device Management (MDM)...53 Containerisierung...54 Verschlüsselung...54 Anwendungskontrolle...55 Webkontrolle...56 Hilfe, mein Handy wurde gestohlen!...56 Alle wichtigen Punkte zusammengefasst...58 Kapitel 6: Zehn Fragen, die Ihnen dabei helfen, Ihre Strategie zu verbessern... 61

7 Einführung Willkommen bei Mobile Sicherheit & BYOD für Dummies Ihre Anleitung zu einigen der Hauptpunkte, die es bei der Einführung eines mobilen Zugriffs auf Ihre Unternehmenssysteme oder bei der Ausweitung Ihrer bereits vorhandenen Richtlinie für mobile Geräte zu berücksichtigen gibt. Mit den Tipps und Hinweisen in diesem Buch wollen wir Ihnen dabei helfen, Ihre Sicherheit nicht zu gefährden und regulatorische oder rechtliche Sanktionen zu vermeiden. Wie bei jeder Änderung im Geschäftsablauf ist es sinnvoll, nicht nur die Vorteile zu beachten. Wenn mobile Geräte für den Zugriff auf Unternehmensdaten und -systeme verwendet werden, können potentielle Herausforderungen entstehen. Wenn Sie sich außerdem für BYOD (Bring Your Own Device) entscheiden, müssen Sie sich mit zusätzlichen Vorteilen und Fragen auseinandersetzen. Es zahlt sich also aus, vorbereitet zu sein... und deshalb haben wir dieses Buch geschrieben. Über dieses Buch Dieses Buch ist vielleicht schmal, aber es ist voll mit Informationen über die Vorteile und Herausforderungen, die sich durch den mobilen Zugriff und den BYOD-Zugriff ergeben können.

8 2 Bei der Einführung des mobilen Zugriffs gibt es keinen allgemeingültigen Ansatz. Das Buch liefert wertwolle Tipps und Hinweise, um Unternehmen dabei zu helfen, sich um ihre eigenen Anforderungen Gedanken zu machen bevor sie ihre eigene Strategie festlegen. Mobile Sicherheit & BYOD für Dummies kann Ihnen dabei helfen, folgendes zu berücksichtigen: Allgemeine Geschäftsvorteile und Herausforderungen Rechtliche Erwägungen und potentielle Verpflichtungen Folgen für das Personal Verträge, Richtlinien und Schulung Herausforderungen in Bezug auf Sicherheit und IT sowie Lösungen dazu. Alberne Annahmen Um sicherzustellen, dass dieses Buch Ihnen die Informationen bietet, die Sie brauchen, sind wir von einigen Annahmen ausgegangen: Das Unternehmen, das Sie leiten, besitzen oder für das Sie arbeiten, ist daran interessiert, mittels mobiler Geräte Zugriff zu den Unternehmensdaten und -systemen zu gewähren bzw. diesen Zugriff auszuweiten.

9 Sie sind auf der Suche nach einigen Tipps zu Ihrer mobilen Strategie oder Ihrer BYOD-Strategie. Sie brauchen einige Hinweise zu potentiellen rechtlichen Problemen und dazu, wie diese vermieden werden können. Sie sind bestrebt, sicherzustellen, dass vertrauliche Daten auch vertraulich bleiben. Sie sind auf der Suche nach Informationen über Technologien, die dabei helfen können, zu verhindern, dass der mobile Zugriff ein Ausgangspunkt für Angriffe auf Ihre Unternehmenssysteme wird. Aufbau dieses Buches Mobile Sicherheit & BYOD für Dummies ist in sechs prägnante Kapitel voller Informationen aufgeteilt: Kapitel 1: Warum mobiler Zugriff und BYOD? Wir erklären die Vorteile und die Herausforderungen, mit denen Sie konfrontiert werden. Kapitel 2: Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken. Dieses Kapitel informiert Sie über die wichtigsten aktuellen und zukünftigen Sicherheitsrisiken. Kapitel 3: Kenntnis der Gesetzlichkeit. Mit den Informationen in diesem Kapitel bleiben Sie auf der richtigen Seite des Gesetzes. 3

10 4 Kapitel 4: Verbesserung der BYOD-Strategie und -Richtlinien. Entscheiden Sie, wen Sie mit einbeziehen und wie Sie Ihre mobile Initiative einführen. Kapitel 5: Auswahl der Sicherheitssoftware: die Must-Haves. Informieren Sie sich über die Technologien, die Ihnen dabei helfen, Ihre Daten und Systeme zu schützen. Kapitel 6: Zehn Fragen, die Ihnen dabei helfen, Ihre Strategie zu verbessern. Verwenden Sie diese Fragen als nützliche Checkliste. In diesem Buch verwendete Symbole Um es noch leichter zu machen, die Informationen zu finden, die Sie benötigen, weisen diese Symbole auf den Schlüsseltext hin: Die Zielscheibe richtet Ihre Aufmerksamkeit auf erstklassigen Ratschlag. Das Symbol mit dem Erinnerungsknoten weist auf wichtige Informationen hin, die es zu berücksichtigen gilt. Achten Sie auf diese potentiellen Fallgruben!

11 Verwendung dieses Buches Sie können beim Lesen hin- und herspringen oder das Buch von vorne nach hinten durchlesen. Es ist eine schnelle und leicht verständliche Lektüre! Egal, wie Sie vorgehen, wir sind sicher, dass Sie darin jede Menge nützlichen Rat dazu finden werden, wie Sie sicherstellen können, dass Ihr Projekt des mobilen Zugriffs oder Ihr BYOD-Projekt ein Erfolg wird. 5

12 6

13 Kapitel 1 Weshalb mobiler Zugriff und BYOD? In diesem Kapitel Auswertung der Vorteile Berücksichtigung der anzusprechenden Herausforderungen Entscheidung, ob BYOD für Ihr Unternehmen das Richtige ist Aufholen... wenn die Entscheidung bereits gefallen ist In diesem Kapitel betrachten wir einige der Vorteile und Herausforderungen, mit denen Unternehmen konfrontiert sind, wenn sie die Einführung des mobilen Zugriffs auf Unternehmenssysteme und -daten erwägen. Wir gehen auch auf die Folgen der Initiative Bring Your Own Device (BYOD) ein. Worum geht es beim mobilen Zugriff? Im heutigen, sich schnell wandelnden Unternehmensumfeld können Unternehmen, die ihren Mitarbeitern mittels

14 8 mobiler Geräte einen schnellen und bequemen Zugriff auf eine größere Menge ihrer Unternehmensdaten und -systeme ermöglichen, einen entscheidenden Vorteil gegenüber ihren Konkurrenten erlangen. Wenn mobiles Personal oder Außendienstmitarbeiter Zugriff auf die aktuellsten Daten haben und Mitarbeitern die Möglichkeit gegeben wird, Informationen in Unternehmenssysteme hochzuladen, kann so die Effizienz und die Unternehmensagilität gesteigert werden. Doch trotz der bedeutenden Vorteile ist darüber nachzudenken, ob dieser Unternehmensansatz des mobilen Zugriffs nicht die Sicherheit Ihrer Unternehmenssysteme und -daten beeinträchtigt oder dazu führt, dass Ihr Unternehmen mit gesetzlichen Vorgaben und Compliance-Anforderungen in Konflikt gerät. Niemand möchte, dass das Unternehmen von Kunden und Geschäftspartnern verklagt wird oder dass der CEO bei rechtlichen Sanktionen persönlich verantwortlich gemacht wird... besonders wenn Sie selbst der CEO sind! Im Folgenden sind für Einsteiger einige der Herausforderungen zusammengefasst, mit denen Unternehmen konfrontiert werden, wenn sie die Einführung eines Zugriffs mittels mobiler Geräte erwägen: Was sind die Folgen, wenn auf Unternehmenssysteme von außerhalb der Firewall des Unternehmens zugegriffen wird? Sollten auf den mobilen Geräten Unternehmensdaten gespeichert werden?

15 Besteht das Risiko, dass das Unternehmen die Kontrolle darüber verlieren könnte, wo genau sich die Daten befinden? Gibt es für das Unternehmen und die Unternehmensleitung potentielle rechtliche Sanktionen? Was kann getan werden, damit Schadprogramme und Cyberkriminelle keinen Zugriff auf Ihre Unternehmenssysteme haben? Wie motiviert man sein Personal, vernünftige Vorsichtsmaßnahmen zu ergreifen, damit rechtliche Schwierigkeiten und Probleme bezüglich der Sicherheit vermieden werden? Können Sie eine andauernde Sicherheit der Unternehmensdaten gewährleisten, wenn ein Gerät verloren geht oder gestohlen wird? Gibt es Konformitätsschwierigkeiten im Zusammenhang mit dem mobilen Zugriff auf Ihre Unternehmenssysteme und -daten? Warum sich mit BYOD auseinandersetzen? Angesichts des jüngsten zunehmenden Interesses an der BYOD-Strategie bei der Mitarbeiter für die berufliche Kommunikation ihre eigenen mobilen Geräte verwenden dürfen wird den zusätzlichen Vorteilen, die BYOD sowohl Arbeitgebern als auch Arbeitnehmern bieten kann, viel Aufmerksamkeit geschenkt. Falls es potentielle Vorteile gibt, müssen wir uns diese genauer anschauen. 9

16 10 Die Vorteile kennen BYOD bietet Arbeitgebern potentielle Vorteile: Reduzierte Kosten: Das Unternehmen braucht keine mobilen Geräte zu kaufen und zu aktualisieren. Der Update-Zyklus für mobile Geräte kann sehr kurz sein besonders wenn einige Ihrer Mitarbeiter die neuesten und besten Geräte einfach haben müssen, sobald diese auf dem Markt sind. BYOD kann ganz einfach dafür sorgen, dass das Unternehmen sich nicht mehr mit diesem kostspieligen Zyklus auseinanderzusetzen braucht. Verbesserte Produktivität: Da viele Nutzer zu ihren mobilen Geräten beinahe eine persönliche Beziehung pflegen, überrascht es nicht, dass es Arbeitnehmer im Allgemeinen schätzen, wenn sie Marke und Modell selbst wählen können. Wenn sich der Arbeitnehmer mit einem bestimmten Gerät bereits auskennt und dieses dann für berufliche Zwecke einsetzt, kann dies die Produktivität steigern. BYOD bietet auch den Arbeitnehmern Vorteile: Besserer Schutz: Wenn verantwortungsvolle Arbeitgeber Maßnahmen ergreifen, um ihre Systeme und Daten zu schützen, können Mitarbeiter von der Sicherheitssoftware für mobile Geräte profitieren, da diese auch ihre persönlichen Daten auf dem Gerät schützt, während der Arbeitgeber die Kosten dafür übernimmt. Einfacher Gebrauch: Arbeitnehmer können das Gerät wählen, das sie am liebsten verwenden das kann wiederum helfen, die Produktivität weiter zu steigern!

17 11 Wenn ein neuer Arbeitnehmer in das Unternehmen eintritt, gibt es für ihn viel zu lernen. Hat er die Möglichkeit, für berufliche Zwecke sein eigenes Gerät zu verwenden anstatt lernen zu müssen, ein unbekanntes Gerät zu bedienen ist er sofort einsatzfähig. Okay... wo ist der Haken? Halten wir einmal kurz inne, bevor Sie von den potentiellen Vorteilen zu sehr mitgerissen werden und BYOD bereits als Standardpraktik ansehen. Ja, es gibt Vorteile. Es stimmt auch, dass sich die BYOD-Praktik dadurch, dass Arbeitnehmer von einem Unternehmen zum nächsten ziehen, wahrscheinlich immer mehr ausbreiten wird. BYOD scheint also immer beliebter zu werden und Unternehmen sind dem wachsenden Druck ausgesetzt, ihr eigenes BYOD-Programm einzuführen. Dies bedeutet jedoch nicht automatisch, dass BYOD das Richtige für Ihr Unternehmen ist. Es könnte das Richtige sein, wenn Sie eine Strategie entwickeln, mit der Sie die potentiellen Vorteile nutzen können und die Fallstricke vermeiden. Andererseits ist es für einige Unternehmen vielleicht aber besser, BYOD nicht anzuwenden vielleicht aufgrund der Branche, in der sie tätig sind, der Art von Daten, mit denen sie arbeiten, der Vorschriften, die auf sie zutreffen... oder aufgrund all dieser Punkte zusammen. BYOD bringt die folgenden Herausforderungen mit sich: Das Unternehmen hat keine oder wenig Kontrolle über den Umfang der verwendeten Gerätearten und Betriebssysteme und der Aufwand, all diese verschiedenen Geräte zu verwalten, ist viel höher.

18 12 Das Risiko der kompromittierten Sicherheit auf dem Gerät ist höher (verursacht durch infizierte Daten, Anhänge oder Apps). Dies kann dazu führen, dass das restliche Unternehmensnetzwerk infiziert oder angegriffen wird. Wenn das Unternehmen die Verwendung aller mobilen Geräte, die der Nutzer wählt, unterstützt, kann dies die Ressourcen stark beanspruchen. Verglichen mit einer Praktik der unternehmenseigenen Geräte bei der eine kleine Auswahl an Geräten und Betriebssystemen bewertet und eingeführt wird führt BYOD zu einer Unmenge von Geräten und Betriebssystemen, die alle aktiviert und gesichert werden müssen. Einige intelligente Technologien können Ihnen dabei helfen, aber seien Sie sich bewusst, auf was Sie sich da einlassen. BYOD könnte bedeuten, dass das Unternehmen die Verwendung von ios, Android, BlackBerry, Symbian, Windows Mobile und Windows Phone einschließlich verschiedener Versionen jedes dieser Betriebssysteme unterstützen muss. In der Zukunft können außerdem neue Betriebssysteme hinzukommen, die ebenfalls unterstützt werden müssen. Würden Sie zum CEO Nein sagen? BYOD hat wie keine neue Technologie zuvor für Aufruhr gesorgt. Wenn ein Unternehmen seinen Bestand an Laptops, Desktops oder Servern aktualisiert, spielt dabei offensichtlich die IT-Abteilung eine tragende Rolle Überprüfung potentieller Anbieter, Bewertung der Leistung konkurrierender Technologien, Aufsetzen von Support- und Wartungsverträgen und Verwaltung

19 13 der Einführung der neuen Technologien. Obwohl der Einsatz einer neuen Strategie des mobilen Zugriffs viele Anforderungen in Hinblick auf Technik, Support und Sicherheit mit sich bringt, war der ursprüngliche Anstoß, der zur Einführung neuer mobiler Technologien geführt hat, oft viel weniger formal. Stellen Sie sich vor, dass der CEO das allerneueste Gerät erhält, das einfach nur cool ist. Wäre es nicht großartig, dieses Gerät für den Zugriff auf Unternehmenssysteme zu verwenden? Das könnte die Art, wie wir Geschäfte machen, revolutionieren, heißt es und in kürzester Zeit ist das Projekt des mobilen Zugriffs initiiert. Sich dem Unvermeidlichen beugen Gibt es jemanden und wir meinen jemanden, der seinen Beruf schätzt der sagen wird: Auf gar keinen Fall? Denn dies könnte ein Karrierekiller sein. Sogar ein einfaches Halt...dabei gibt es Wichtiges zu berücksichtigen könnte dazu beitragen. Aber wer verweigert dem CEO seine Wünsche? Schließlich hat er nicht ganz Unrecht: Dieses Gerät könnte stark dazu beitragen, die Unternehmensschlüsselprozesse zu revolutionieren und die Produktivität zu fördern. Wieder auf den richtigen Weg gelangen In unserem Szenario müssen also das Unternehmen und die IT-Abteilung einen Weg finden, das Ganze durchzusetzen. Aber das kann dazu führen, dass die IT-Abteilung und der Sicherheitsbeauftragte hinterherhinken. Das Kind ist in den Brunnen gefallen jetzt müssen wir sehen, wie wir es wieder herausholen können. Das nächste Kapitel hilft Ihnen bei der Einschätzung, was auf dem Spiel steht... und wie Sie wieder auf den richtigen Weg gelangen.

20 14

21 Kapitel 2 Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken In diesem Kapitel Entdeckung der gesamten Bandbreite an Sicherheitsrisiken Verständnis der Art der unterschiedlichen Bedrohungen Erhaltung der Sicherheit bei der Nutzung von Wi-Fi Blick auf die Zukunftsaussichten Nur wenige Unternehmen würden in Erwägung ziehen, ihre IT-Infrastruktur nicht angemessen zu schützen. In der Regel sind sich Unternehmen und ihre Mitarbeiter jedoch viel weniger der Sicherheitsrisiken und Probleme in Verbindung mit der betrieblichen Nutzung von mobilen Geräten bewusst. Schließlich ist es nur ein Handy oder ein Tablet-Computer und jeder hat schon mal eins oder zwei davon verloren... oder?

22 16 Nun, das mag richtig sein, aber die heutigen Smartphones und Geräte haben so gut wie nichts mehr mit den alten Klapphandys oder den ziegelartigen Geräten, die praktisch von zwei Personen getragen werden mussten, gemeinsam. Wenn im Jahr 2003 jemand ein Handy im Taxi vergessen hat, hat er eine Reihe von Kontaktdaten verloren, was ärgerlich war... aber das war auch schon alles. Es war nicht so, dass dadurch die Sicherheit des Arbeitgebers auf irgendeine Weise kompromittiert wurde! Heute sieht das jedoch ganz anders aus. Ist das ein Computer in Ihrer Tasche? Ihr mobiles Gerät ist ein wirklich sehr leistungsfähiger Computer, auf dem eine riesige Datenmenge gespeichert werden kann. Wenn Sie es für berufliche Zwecke nutzen, können einige Daten auf Ihrem Handy oder Tablet-Computer die Unternehmenssicherheit ernsthaft gefährden, wenn sie in die falschen Hände geraten. Mit all den Passwörtern, die auf Ihrem Gerät gespeichert sind, könnten Kriminelle direkten Zugriff auf Ihre persönlichen Daten und auf das Unternehmenssystem erlangen. Zu den Hauptsicherheitsrisiken gehören: Datenverlust wenn ein Gerät verloren geht oder gestohlen wird. ID-Diebstahl wenn ein Krimineller Ihr Gerät stiehlt und sich in Ihre Online-Accounts einloggt. Schadprogramme, die Informationen stehlen. Bekanntwerden von Informationen durch gefälschte Wi-Fi-Verbindungen.

23 17 Wo hab ich mein Handy hingelegt? Moderne Mobilgeräte sind so klein und schmal, dass das Risiko, sie zu verlieren, höher als je zuvor ist. Einige Nutzer sehen das als beinahe unvermeidbar an. Daher sollten alle Nutzer einige einfache Vorsichtsmaßnahmen treffen. Ist es klug, sich nur auf eine einfache PIN zu verlassen, obwohl ein Passwort sicherer sein könnte? Falls ein Gerät verloren geht oder gestohlen wird, können Vorsichtsmaßnahmen und Technologien helfen. Es ist möglich, Daten so zu speichern, dass diese nicht mehr lesbar sind, falls das Handy gestohlen wird. Zusätzlich können spezielle Technologien zur mobilen Sicherheit Ihnen einen Fernzugriff auf Ihr vermisstes Handy geben und Sie können eine Reihe von Anti-Diebstahl- und Schutzmaßnahmen an Ihrem Gerät vornehmen. Später wird näher darauf eingegangen (siehe Kapitel 5, falls sie gleich mehr darüber erfahren wollen). Der Wahnsinn der mobilen Schadprogramme Der derzeitige Anstieg in der Nutzung von Smartphones hat zu einem gleichzeitigen Anstieg der Tätigkeiten von Kriminellen geführt, die auf der Lauer liegen und nach Möglichkeiten suchen, unschuldige Opfer auszubeuten. Weil wir alle unsere Handys für mehrere Tätigkeiten benutzen zum Beispiel einkaufen, Bankangelegenheiten regeln und berufliche Aufgaben erledigen konzentrieren sich Cyberkriminelle auf Smartphones.

24 18 Cyberkriminelle! Dies klingt vielleicht nach aufregenden Charakteren aus einem Science- Fiction-Thriller, aber in Wirklichkeit handelt es sich dabei um finanziell gut abgesicherte professionelle Teams, die immer bessere Möglichkeiten entwickeln, um Ihr Geld und Ihre Identität zu stehlen... und um gezielte Anschläge auf Unternehmen verüben. Obwohl das erste Schadprogramm für Mobilgeräte bereits im Jahr 2004 entdeckt wurde, war das Wachstum der Angriffe durch Schadprogramme bis zum Jahr 2010 recht langsam. Aber dann... WUMMS! Im Jahr 2011 überstieg die Anzahl neuer Schadprogramme, die auf mobile Geräte abzielten, gleich die Gesamtanzahl der vergangenen sechs Jahre. Und im Jahr 2012 versechsfachten sich die mobilen Schadprogramme noch einmal. Jetzt ist offensichtlich, dass mobile Geräte ein bevorzugtes Ziel von Kriminellen und Schadprogrammen geworden sind. Lassen Sie Ihren Schutz nicht abhandenkommen Warum dieser rasche Anstieg der Schadprogramme für mobile Geräte? Es liegt teilweise an der höheren Anzahl der verwendeten Smartphones, teilweise an den Tätigkeiten, für die wir unsere Smartphones verwenden und teilweise daran, dass einige von uns nicht für ausreichend Schutz sorgen. Wir können Ihnen dabei helfen, etwas gegen den letzten Punkt zu unternehmen. Geräte, die für Online-Banking, Einkäufe und den Zugriff auf die Systeme des Arbeitgebers verwendet werden,

25 19 sind dafür prädestiniert, die Aufmerksamkeit von Kriminellen zu erregen. Daher steigen auch die Risiken. Jedoch lassen viele Unternehmen, die innerhalb ihres IT-Netzwerks keine Sicherheitsrisiken eingehen würden, regelmäßig zu, dass mit diesen kleinen, unschuldigen Handapparaten auf wertvolle Daten zugegriffen werden kann... ohne ausreichend darüber nachzudenken, was mit der Information, auf die zugegriffen wird und mit den Passwörtern, die dabei verwendet werden, passiert. Gibt es sichere Mobilgeräte? Kriminelle konzentrieren sich derzeit auf einige mobile Plattformen viel stärker als auf andere. Obwohl es definitiv Risiken gibt, die Apple-Geräte und BlackBerrys betreffen, so gibt es momentan vor allem eine erhöhte Bedrohung für Android-Geräte. Müssen sich Nutzer von Apple-Geräten und BlackBerrys also Sorgen machen? Einfach gesagt ja! Denken Sie an die Welt der Laptops und Desktops. Viele Menschen und Unternehmen fühlten sich sicherer, Macs anstatt PCs zu verwenden. Diese Nachlässigkeit in der Vergangenheit bezüglich möglicher Angriffe auf Macs war aber eindeutig ein schwerer Fehler. Es gibt viele gut dokumentierte Fälle von Angriffen mit Schadprogrammen, die gezielt auf Macs gerichtet waren und die Anzahl der Angriffe steigt. So kann es bei mobilen Geräten auch ein Fehler sein, zu glauben, dass eine bestimmte Plattform sicherer als eine andere ist, sich darauf zu verlassen und nichts für die Sicherheit zu tun. Sobald Internetbetrüger eine Gelegenheit sehen und merken, dass der Schutz für eine bestimmte Plattform aufgrund eines

26 20 falschen Sicherheitsvertrauens deaktiviert ist, ist es wahrscheinlich, dass die Kriminellen ein neues Ziel für sich entdeckt haben. In der Vergangenheit ist das bereits passiert. Vor der derzeitigen Bedrohung für Android-Geräte war die mobile Version von Java der Hauptfokus der Angriffe. Zuvor zielten die Angriffe auf Geräte mit Symbian und Windows CE ab. Die Situation ändert sich also sehr schnell und die Übergänge sind fließend und Unternehmen müssen versuchen, den Kriminellen einen Schritt voraus zu sein. Denken Sie auch daran, dass das Risiko nicht nur von Schadprogrammen ausgeht. Die Daten, die auf einem verlorenen oder gestohlenen Gerät gespeichert sind, sind verletzlich, wenn das Gerät nicht gesichert ist. Außerdem kann ein Krimineller Daten von jedem Gerät stehlen, wenn sich ein Nutzer in ein nicht vertrauenswürdiges Wi-Fi-Netzwerk einloggt. Wenn ein Nutzer bei seinem mobilen Gerät Nutzungsbeschränkungen entfernt um das Gerät zur Nutzung auf einem anderen Netzwerk freizuschalten oder um Beschränkungen in Bezug auf den Umfang der möglichen Anwendungen aufzuheben kann dies in etwa mit der Entfernung der Eingangstür eines Hauses verglichen werden. Dadurch fällt die Sicherheit weg. Es ist dabei nicht wichtig, welches Betriebssystem das Gerät verwendet. Das Risiko ist real. Möchten Sie, dass mit solchen Geräten auf das Unternehmensnetzwerk zugegriffen wird?

27 Bedeutende mobile Schadprogramme Derzeit gibt es drei Hauptarten der mobilen Schadprogramme: Trojaner Adware 21 Botnetze und andere Bedrohungen durch Hacker SMS-Trojaner Trotz des Namens hat diese Art der Schadprogramme nichts Klassisches oder Mythologisches an sich. Es ist eine besonders heimtückische Art, der Person oder dem Unternehmen, das die Telefonrechnung zahlt, Geld zu stehlen. Nachdem ein Gerät von einem SMS-Trojaner befallen wurde, erzielt der Kriminelle Einkommen, indem das Gerät automatisch und lautlos mehrere Textnachrichten an Sondernummern mit erhöhtem Tarif sendet. Okay, damit wird die Bank oder Ihr Unternehmen, wenn dieses die Rechnung zahlt, nicht unbedingt gesprengt. Aber es lohnt sich trotzdem, Ihre Geräte vor diesen Angriffen zu schützen, vor allem da dadurch der Ruf Ihres Unternehmens geschädigt werden könnte. Andere Trojaner Die zwei anderen häufigen Arten der Trojaner sind Backdoors und Spionageprogramme beide sind dafür entwickelt, Daten von mobilen Geräten zu entnehmen. Backdoors ermöglichen einem Angreifer den Fernzugriff

28 22 auf das Gerät wodurch der Angreifer nahezu alles damit anstellen kann. Bei Spionageprogrammen entweichen Daten aus dem Handy und gelangen zum Angreifer zum Beispiel persönliche Nachrichten oder die Seriennummer des Geräts. Die Werbeanzeige, die Sie verrückt macht Adware-Programme klingen ziemlich harmlos, aber das Problem mit ihnen ist, dass sie nicht nur Werbung anzeigen... sie führen auch weitere, unautorisierte Funktionen aus. Sie können zum Beispiel die Startseite des Browsers ohne Genehmigung des Nutzers ändern. Botnetze Das Schlimmste haben wir uns bis zum Schluss aufgehoben. Bei dieser Art von Bedrohung wird das Backdoor-Prinzip erweitert und der Massenfernzugriff auf mobile Geräte ermöglicht manchmal sind zehntausende Zugriffe gleichzeitig möglich. Botnetze sind Netzwerke von Geräten mit beeinträchtigter Sicherheit, die von Hackern dazu missbraucht werden, als Teil eines Netzwerks zu arbeiten, das Schadprogramme verteilt und Angriffe verursacht. Dies ist ein Netzwerk, dem sich Ihre Geräte nicht anschließen sollten! Manchmal bestehen mobile Bedrohungen aus Hybrid-Angriffen, die die Funktionsweise von Backdoor, SMS Trojan und eines Bots kombinieren.

29 23 Weil gezielte Angriffe auf Unternehmen oft damit beginnen, dass Hacker Informationen sammeln, die ihnen helfen können, ihren Angriff auf ein bestimmtes Unternehmen zuzuschneiden und entsprechend zu arrangieren, sind Hacker- und Botnetzangriffe äußerst besorgniserregend. Es gibt viele gut dokumentierte Fälle, die darauf hinweisen, dass diese Art von Angriffen über Desktops und Server durchgeführt werden. Da viele Unternehmen die mobilen Geräte ihrer Mitarbeiter nicht ausreichend schützen, sind diese für Kriminelle ein leichtes und immer produktiveres Mittel zum Sammeln von Informationen und zum Erlangen von Zugriff auf das Unternehmensnetzwerk. Wi-Fi, Wi-Fi, wofür bist du nützlich? Wenn Angestellte auf öffentliche Wi-Fi-Netzwerke zugreifen zum Beispiel auf Flughäfen und in Hotels besteht das Risiko, dass Daten und Passwörter gesnifft werden (also unerlaubterweise von Kriminellen erfasst werden, die im gleichen Wi-Fi-Netzwerk eingeloggt sind). Der Nutzer loggt sich vielleicht nur in Twitter oder Facebook ein aber wenn seine Passwörter erfasst sind, erlangt der Kriminelle viele potentiell nützliche Informationen. Immer mehr kriminelle Banden lassen sich Zeit und werten die Informationen, die sie erlangt haben, sorgfältig aus. Oft ist das Erlangen von persönlichen Daten nur ein Mittel zum Zweck. Mit diesen Informationen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Besser, stärker, schneller: Die Windows 7-Taskleiste

Besser, stärker, schneller: Die Windows 7-Taskleiste Besser, stärker, schneller: Die Windows 7-Taskleiste Arbeiten Sie effizienter, und sorgen Sie für mehr Ordnung auf dem Desktop Von Peter Tysver Sie wissen sicher, was die Windows-Taskleiste ist, oder?

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Willkommen zum Azure Sales Scenario Training

Willkommen zum Azure Sales Scenario Training Azure Sales Training Willkommen zum Azure Sales Scenario Training Übung macht den Meister. Das gilt auch in Situationen, in denen man Kunden von der Nützlichkeit von Microsoft Azure überzeugen möchte.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Manual «Online Service Center» der Messe Luzern AG

Manual «Online Service Center» der Messe Luzern AG Manual «Online Service Center» der Messe Luzern AG www.service.messeluzern.ch JETZT NEU Das «Online Service Center» erleichtert Ihre Messeorganisation. Messe Luzern AG Horwerstrasse 87 CH-6005 Luzern Tel.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Nutzungsbedingungen science-results.net

Nutzungsbedingungen science-results.net Nutzungsbedingungen science-results.net Die Nutzungsbedingungen regeln den Umgang der Nutzer untereinander und der Nutzer mit science-results.net. Alle beteiligten Parteien sollen ehrlich, rücksichtsvoll,

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Individuelle Urlaubsbetreuung für Ihre Gäste

Individuelle Urlaubsbetreuung für Ihre Gäste DER MOBILE GASTGEBER Inhalt:... Was ist der Mobile Gastgeber? Welche Funktionen bietet der Mobile Gastgeber und wie richte ich ihn ein? > Zugang zum Mobilen Gastgeber > Übersicht: Die Menüleiste alle Funktionen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

BAUSTEIN 3 / THEMENEINHEIT 1 Mediation als Methode der Konfliktlösung

BAUSTEIN 3 / THEMENEINHEIT 1 Mediation als Methode der Konfliktlösung BAUSTEIN 3 / THEMENEINHEIT 1 Mediation als Methode der Konfliktlösung KURZE BESCHREIBUNG DER AKTIVITÄTEN In dieser Themeneinheit erwerben die Teilnehmer/innen grundlegende Fähigkeiten der Mediation als

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Winter der Toten FAQ Version 1.2

Winter der Toten FAQ Version 1.2 Winter der Toten FAQ Version 1.2 Inhaltsverzeichnis 1.0.0 Überlebende-karten 1.1.0 John Price... 2 1.2.0 Loretta Clay... 3 1.3.0 Edward White... 3 2.0.0 Schicksalskarten 2.1.0 Schicksalskarten Auslöser...

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr