Mobile Sicherheit & BYOD

Größe: px
Ab Seite anzeigen:

Download "Mobile Sicherheit & BYOD"

Transkript

1

2

3 Mobile Sicherheit & BYOD FÜR Kaspersky Limited Edition Von Georgina Gilmore und Peter Beardmore

4 Mobile Sicherheit & BYOD Für Dummies Veröffentlicht von John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ England Für genaue Informationen darüber, wie Sie ein maßgeschneidertes Für Dummies- Buch für Ihr Unternehmen oder Ihre Organisation erstellen können, kontaktieren Sie Für Informationen über die Lizenzierung der Marke Für Dummies für Produkte oder Dienstleistungen kontaktieren Sie Besuchen Sie uns auf Copyright 2013 by John Wiley & Sons Ltd, Chichester, West Sussex, England Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne die schriftliche Genehmigung des Herausgebers vervielfältigt, in einem Datenabfragesystem gespeichert oder in jedweder Form auf elektronischem oder mechanischem Weg, durch Fotokopie, Aufnahme, Scannen oder auf anderem Weg übertragen werden, außer es gelten die Richtlinien des Copyright, Designs and Patents Act 1988 oder die Richtlinien einer Lizenz, die von der Copyright Licensing Agency Ltd, 90 Tottenham Court Road, London, W1T 4LP, Vereinigtes Königreich, ausgestellt wurden. Anfragen an den Herausgeber bezüglich der Genehmigung sind an das Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England oder per an zu richten oder an die Nummer (44) zu faxen. Markenzeichen: Wiley, das Wiley-Verlagslogo, die Bezeichnung Für Dummies, das Dummies-Mann-Logo, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com und darauf bezogene Gestaltungen sind Markenzeichen oder eingetragene Markenzeichen von John Wiley & Sons, Inc. und/ oder der Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern und dürfen ohne schriftliche Genehmigung nicht verwendet werden. Alle anderen Markenzeichen gehören den jeweiligen Eigentümern. Wiley Publishing, Inc. steht in keiner Verbindung zu den in diesem Buch erwähnten Produkten oder Anbietern. HAFTUNGSBESCHRÄNKUNG/HAFTUNGSAUSSCHLUSS: DER VERLEGER, DER AUTOR UND ALLE SONSTIGEN PERSONEN, DIE AN DER ANFERTIGUNG DIESES WERKS BETEILIGT WAREN, MACHEN KEINE ZUSICHERUNGEN UND GEBEN KEINE GARANTIEN IM HINBLICK AUF DIE GENAUIGKEIT ODER VOLLSTÄNDIGKEIT DES INHALTS IN DIESEM WERK UND SCHLIESSEN BESONDERS JEDE HAFTUNG, EINSCHLIESSLICH DER GARANTIEN ZUR TAUGLICHKEIT FÜR BESTIMMTE ZWECKE, AUS. DURCH DEN VERKAUF ODER DURCH WERBEMATERIAL ENSTEHT KEINE GARANTIE BZW. KEINE GARANTIEVERLÄNGERUNG. DIE IN DIESEM BUCH ENTHALTENEN RATSCHLÄGE UND STRATEGIEN SIND MÖGLICHERWEISE NICHT FÜR ALLE SITUATIONEN GEE- IGNET. DIESES WERK WIRD MIT DEM HINWEIS VERKAUFT, DASS DER VERLEGER KEINE RECH- TLICHEN, BUCHHALTERISCHEN ODER ANDEREN FACHLICHEN DIENSTLEISTUNGEN ANBIETET. FALLS FACHLICHE UNTERSTÜTZUNG BENÖTIGT WIRD, SOLLTEN DIE DIENSTLEISTUNGEN EINES SACHKUNDIGEN EXPERTEN IN ANSPRUCH GENOMMEN WERDEN. WEDER DER VERLEGER NOCH DER AUTOR IST HAFTBAR FÜR SCHÄDEN, DIE DURCH DIESES WERK ENTSTEHEN. DIE TAT- SACHE, DASS IN DIESEM WERK EIN UNTERNEHMEN ODER EINE WEBSEITE ZITIERT WIRD UND/ ODER ALS POTENTIELLE QUELLE WEITERER INFORMATIONEN ANGEGEBEN WIRD, BEDEUTET NICHT, DASS DER AUTOR ODER DER VERLEGER MIT DEN INFORMATIONEN ODER DEN MÖGLICHEN EMPFEHLUNGEN EINVERSTANDEN IST, DIE DAS UNTERNEHMEN ODER DIE WEB- SEITE MÖGLICHERWEISE ZUR VERFÜGUNG STELLEN. WEITER SOLLTEN SICH LESER DER TAT- SACHE BEWUSST SEIN, DASS INTERNETSEITEN, DIE IN DIESEM WERK GENANNT WERDEN, SICH WÄHREND DES ZEITRAUMS, IN DEM DAS BUCH GESCHRIEBEN WURDE UND IN DEM ES GELESEN WIRD, MÖGLICHERWEISE GEÄNDERT HABEN ODER GELÖSCHT WURDEN. Wiley veröffentlicht Bücher auch in verschiedenen elektronischen Formaten. Einige Inhalte, die in den Druckversionen verfügbar sind, sind für die E-Books möglicherweise nicht verfügbar. ISBN: (Taschenbuch); (E-Book) Gedruckt und gebunden in Großbritannien von Page Bros, Norwich

5 Inhalt Einführung... 1 Über dieses Buch...1 Alberne Annahmen...2 Aufbau dieses Buches...3 In diesem Buch verwendete Symbole...4 Verwendung dieses Buches...5 Kapitel 1: Weshalb mobiler Zugriff und BYOD?... 7 Worum geht es beim mobilen Zugriff?...7 Warum sich mit BYOD auseinandersetzen?...9 Würden Sie zum CEO Nein sagen?...12 Kapitel 2: Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken Ist das ein Computer in Ihrer Tasche?...16 Der Wahnsinn der mobilen Schadprogramme...17 Bedeutende mobile Schadprogramme...21 Wi-Fi, Wi-Fi, wofür bist du nützlich?...23 Zukunftsausblick: Kann es noch s chlimmer kommen?...25

6 iv Kapitel 3: Kenntnis der Gesetzlichkeit Wo liegt letztlich die Verantwortung?...30 Vorschriften und Compliance...31 Die ersten Schritte in Richtung angemessenes Verhalten unternehmen...35 Kapitel 4: Verbesserung der BYOD-Strategie und -Richtlinien Beginn mit einem Pilotprojekt...42 Das ABC von BYOD und CYOD...42 Wer ist an der Umsetzung Ihrer mobilen Strategie oder der BYOD-Strategie beteiligt?...44 Kapitel 5: Auswahl der Sicherheitssoftware: die Must-Haves Achten Sie auf die Lücke!...50 Anti-Schadprogramm...51 Mobile Device Management (MDM)...53 Containerisierung...54 Verschlüsselung...54 Anwendungskontrolle...55 Webkontrolle...56 Hilfe, mein Handy wurde gestohlen!...56 Alle wichtigen Punkte zusammengefasst...58 Kapitel 6: Zehn Fragen, die Ihnen dabei helfen, Ihre Strategie zu verbessern... 61

7 Einführung Willkommen bei Mobile Sicherheit & BYOD für Dummies Ihre Anleitung zu einigen der Hauptpunkte, die es bei der Einführung eines mobilen Zugriffs auf Ihre Unternehmenssysteme oder bei der Ausweitung Ihrer bereits vorhandenen Richtlinie für mobile Geräte zu berücksichtigen gibt. Mit den Tipps und Hinweisen in diesem Buch wollen wir Ihnen dabei helfen, Ihre Sicherheit nicht zu gefährden und regulatorische oder rechtliche Sanktionen zu vermeiden. Wie bei jeder Änderung im Geschäftsablauf ist es sinnvoll, nicht nur die Vorteile zu beachten. Wenn mobile Geräte für den Zugriff auf Unternehmensdaten und -systeme verwendet werden, können potentielle Herausforderungen entstehen. Wenn Sie sich außerdem für BYOD (Bring Your Own Device) entscheiden, müssen Sie sich mit zusätzlichen Vorteilen und Fragen auseinandersetzen. Es zahlt sich also aus, vorbereitet zu sein... und deshalb haben wir dieses Buch geschrieben. Über dieses Buch Dieses Buch ist vielleicht schmal, aber es ist voll mit Informationen über die Vorteile und Herausforderungen, die sich durch den mobilen Zugriff und den BYOD-Zugriff ergeben können.

8 2 Bei der Einführung des mobilen Zugriffs gibt es keinen allgemeingültigen Ansatz. Das Buch liefert wertwolle Tipps und Hinweise, um Unternehmen dabei zu helfen, sich um ihre eigenen Anforderungen Gedanken zu machen bevor sie ihre eigene Strategie festlegen. Mobile Sicherheit & BYOD für Dummies kann Ihnen dabei helfen, folgendes zu berücksichtigen: Allgemeine Geschäftsvorteile und Herausforderungen Rechtliche Erwägungen und potentielle Verpflichtungen Folgen für das Personal Verträge, Richtlinien und Schulung Herausforderungen in Bezug auf Sicherheit und IT sowie Lösungen dazu. Alberne Annahmen Um sicherzustellen, dass dieses Buch Ihnen die Informationen bietet, die Sie brauchen, sind wir von einigen Annahmen ausgegangen: Das Unternehmen, das Sie leiten, besitzen oder für das Sie arbeiten, ist daran interessiert, mittels mobiler Geräte Zugriff zu den Unternehmensdaten und -systemen zu gewähren bzw. diesen Zugriff auszuweiten.

9 Sie sind auf der Suche nach einigen Tipps zu Ihrer mobilen Strategie oder Ihrer BYOD-Strategie. Sie brauchen einige Hinweise zu potentiellen rechtlichen Problemen und dazu, wie diese vermieden werden können. Sie sind bestrebt, sicherzustellen, dass vertrauliche Daten auch vertraulich bleiben. Sie sind auf der Suche nach Informationen über Technologien, die dabei helfen können, zu verhindern, dass der mobile Zugriff ein Ausgangspunkt für Angriffe auf Ihre Unternehmenssysteme wird. Aufbau dieses Buches Mobile Sicherheit & BYOD für Dummies ist in sechs prägnante Kapitel voller Informationen aufgeteilt: Kapitel 1: Warum mobiler Zugriff und BYOD? Wir erklären die Vorteile und die Herausforderungen, mit denen Sie konfrontiert werden. Kapitel 2: Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken. Dieses Kapitel informiert Sie über die wichtigsten aktuellen und zukünftigen Sicherheitsrisiken. Kapitel 3: Kenntnis der Gesetzlichkeit. Mit den Informationen in diesem Kapitel bleiben Sie auf der richtigen Seite des Gesetzes. 3

10 4 Kapitel 4: Verbesserung der BYOD-Strategie und -Richtlinien. Entscheiden Sie, wen Sie mit einbeziehen und wie Sie Ihre mobile Initiative einführen. Kapitel 5: Auswahl der Sicherheitssoftware: die Must-Haves. Informieren Sie sich über die Technologien, die Ihnen dabei helfen, Ihre Daten und Systeme zu schützen. Kapitel 6: Zehn Fragen, die Ihnen dabei helfen, Ihre Strategie zu verbessern. Verwenden Sie diese Fragen als nützliche Checkliste. In diesem Buch verwendete Symbole Um es noch leichter zu machen, die Informationen zu finden, die Sie benötigen, weisen diese Symbole auf den Schlüsseltext hin: Die Zielscheibe richtet Ihre Aufmerksamkeit auf erstklassigen Ratschlag. Das Symbol mit dem Erinnerungsknoten weist auf wichtige Informationen hin, die es zu berücksichtigen gilt. Achten Sie auf diese potentiellen Fallgruben!

11 Verwendung dieses Buches Sie können beim Lesen hin- und herspringen oder das Buch von vorne nach hinten durchlesen. Es ist eine schnelle und leicht verständliche Lektüre! Egal, wie Sie vorgehen, wir sind sicher, dass Sie darin jede Menge nützlichen Rat dazu finden werden, wie Sie sicherstellen können, dass Ihr Projekt des mobilen Zugriffs oder Ihr BYOD-Projekt ein Erfolg wird. 5

12 6

13 Kapitel 1 Weshalb mobiler Zugriff und BYOD? In diesem Kapitel Auswertung der Vorteile Berücksichtigung der anzusprechenden Herausforderungen Entscheidung, ob BYOD für Ihr Unternehmen das Richtige ist Aufholen... wenn die Entscheidung bereits gefallen ist In diesem Kapitel betrachten wir einige der Vorteile und Herausforderungen, mit denen Unternehmen konfrontiert sind, wenn sie die Einführung des mobilen Zugriffs auf Unternehmenssysteme und -daten erwägen. Wir gehen auch auf die Folgen der Initiative Bring Your Own Device (BYOD) ein. Worum geht es beim mobilen Zugriff? Im heutigen, sich schnell wandelnden Unternehmensumfeld können Unternehmen, die ihren Mitarbeitern mittels

14 8 mobiler Geräte einen schnellen und bequemen Zugriff auf eine größere Menge ihrer Unternehmensdaten und -systeme ermöglichen, einen entscheidenden Vorteil gegenüber ihren Konkurrenten erlangen. Wenn mobiles Personal oder Außendienstmitarbeiter Zugriff auf die aktuellsten Daten haben und Mitarbeitern die Möglichkeit gegeben wird, Informationen in Unternehmenssysteme hochzuladen, kann so die Effizienz und die Unternehmensagilität gesteigert werden. Doch trotz der bedeutenden Vorteile ist darüber nachzudenken, ob dieser Unternehmensansatz des mobilen Zugriffs nicht die Sicherheit Ihrer Unternehmenssysteme und -daten beeinträchtigt oder dazu führt, dass Ihr Unternehmen mit gesetzlichen Vorgaben und Compliance-Anforderungen in Konflikt gerät. Niemand möchte, dass das Unternehmen von Kunden und Geschäftspartnern verklagt wird oder dass der CEO bei rechtlichen Sanktionen persönlich verantwortlich gemacht wird... besonders wenn Sie selbst der CEO sind! Im Folgenden sind für Einsteiger einige der Herausforderungen zusammengefasst, mit denen Unternehmen konfrontiert werden, wenn sie die Einführung eines Zugriffs mittels mobiler Geräte erwägen: Was sind die Folgen, wenn auf Unternehmenssysteme von außerhalb der Firewall des Unternehmens zugegriffen wird? Sollten auf den mobilen Geräten Unternehmensdaten gespeichert werden?

15 Besteht das Risiko, dass das Unternehmen die Kontrolle darüber verlieren könnte, wo genau sich die Daten befinden? Gibt es für das Unternehmen und die Unternehmensleitung potentielle rechtliche Sanktionen? Was kann getan werden, damit Schadprogramme und Cyberkriminelle keinen Zugriff auf Ihre Unternehmenssysteme haben? Wie motiviert man sein Personal, vernünftige Vorsichtsmaßnahmen zu ergreifen, damit rechtliche Schwierigkeiten und Probleme bezüglich der Sicherheit vermieden werden? Können Sie eine andauernde Sicherheit der Unternehmensdaten gewährleisten, wenn ein Gerät verloren geht oder gestohlen wird? Gibt es Konformitätsschwierigkeiten im Zusammenhang mit dem mobilen Zugriff auf Ihre Unternehmenssysteme und -daten? Warum sich mit BYOD auseinandersetzen? Angesichts des jüngsten zunehmenden Interesses an der BYOD-Strategie bei der Mitarbeiter für die berufliche Kommunikation ihre eigenen mobilen Geräte verwenden dürfen wird den zusätzlichen Vorteilen, die BYOD sowohl Arbeitgebern als auch Arbeitnehmern bieten kann, viel Aufmerksamkeit geschenkt. Falls es potentielle Vorteile gibt, müssen wir uns diese genauer anschauen. 9

16 10 Die Vorteile kennen BYOD bietet Arbeitgebern potentielle Vorteile: Reduzierte Kosten: Das Unternehmen braucht keine mobilen Geräte zu kaufen und zu aktualisieren. Der Update-Zyklus für mobile Geräte kann sehr kurz sein besonders wenn einige Ihrer Mitarbeiter die neuesten und besten Geräte einfach haben müssen, sobald diese auf dem Markt sind. BYOD kann ganz einfach dafür sorgen, dass das Unternehmen sich nicht mehr mit diesem kostspieligen Zyklus auseinanderzusetzen braucht. Verbesserte Produktivität: Da viele Nutzer zu ihren mobilen Geräten beinahe eine persönliche Beziehung pflegen, überrascht es nicht, dass es Arbeitnehmer im Allgemeinen schätzen, wenn sie Marke und Modell selbst wählen können. Wenn sich der Arbeitnehmer mit einem bestimmten Gerät bereits auskennt und dieses dann für berufliche Zwecke einsetzt, kann dies die Produktivität steigern. BYOD bietet auch den Arbeitnehmern Vorteile: Besserer Schutz: Wenn verantwortungsvolle Arbeitgeber Maßnahmen ergreifen, um ihre Systeme und Daten zu schützen, können Mitarbeiter von der Sicherheitssoftware für mobile Geräte profitieren, da diese auch ihre persönlichen Daten auf dem Gerät schützt, während der Arbeitgeber die Kosten dafür übernimmt. Einfacher Gebrauch: Arbeitnehmer können das Gerät wählen, das sie am liebsten verwenden das kann wiederum helfen, die Produktivität weiter zu steigern!

17 11 Wenn ein neuer Arbeitnehmer in das Unternehmen eintritt, gibt es für ihn viel zu lernen. Hat er die Möglichkeit, für berufliche Zwecke sein eigenes Gerät zu verwenden anstatt lernen zu müssen, ein unbekanntes Gerät zu bedienen ist er sofort einsatzfähig. Okay... wo ist der Haken? Halten wir einmal kurz inne, bevor Sie von den potentiellen Vorteilen zu sehr mitgerissen werden und BYOD bereits als Standardpraktik ansehen. Ja, es gibt Vorteile. Es stimmt auch, dass sich die BYOD-Praktik dadurch, dass Arbeitnehmer von einem Unternehmen zum nächsten ziehen, wahrscheinlich immer mehr ausbreiten wird. BYOD scheint also immer beliebter zu werden und Unternehmen sind dem wachsenden Druck ausgesetzt, ihr eigenes BYOD-Programm einzuführen. Dies bedeutet jedoch nicht automatisch, dass BYOD das Richtige für Ihr Unternehmen ist. Es könnte das Richtige sein, wenn Sie eine Strategie entwickeln, mit der Sie die potentiellen Vorteile nutzen können und die Fallstricke vermeiden. Andererseits ist es für einige Unternehmen vielleicht aber besser, BYOD nicht anzuwenden vielleicht aufgrund der Branche, in der sie tätig sind, der Art von Daten, mit denen sie arbeiten, der Vorschriften, die auf sie zutreffen... oder aufgrund all dieser Punkte zusammen. BYOD bringt die folgenden Herausforderungen mit sich: Das Unternehmen hat keine oder wenig Kontrolle über den Umfang der verwendeten Gerätearten und Betriebssysteme und der Aufwand, all diese verschiedenen Geräte zu verwalten, ist viel höher.

18 12 Das Risiko der kompromittierten Sicherheit auf dem Gerät ist höher (verursacht durch infizierte Daten, Anhänge oder Apps). Dies kann dazu führen, dass das restliche Unternehmensnetzwerk infiziert oder angegriffen wird. Wenn das Unternehmen die Verwendung aller mobilen Geräte, die der Nutzer wählt, unterstützt, kann dies die Ressourcen stark beanspruchen. Verglichen mit einer Praktik der unternehmenseigenen Geräte bei der eine kleine Auswahl an Geräten und Betriebssystemen bewertet und eingeführt wird führt BYOD zu einer Unmenge von Geräten und Betriebssystemen, die alle aktiviert und gesichert werden müssen. Einige intelligente Technologien können Ihnen dabei helfen, aber seien Sie sich bewusst, auf was Sie sich da einlassen. BYOD könnte bedeuten, dass das Unternehmen die Verwendung von ios, Android, BlackBerry, Symbian, Windows Mobile und Windows Phone einschließlich verschiedener Versionen jedes dieser Betriebssysteme unterstützen muss. In der Zukunft können außerdem neue Betriebssysteme hinzukommen, die ebenfalls unterstützt werden müssen. Würden Sie zum CEO Nein sagen? BYOD hat wie keine neue Technologie zuvor für Aufruhr gesorgt. Wenn ein Unternehmen seinen Bestand an Laptops, Desktops oder Servern aktualisiert, spielt dabei offensichtlich die IT-Abteilung eine tragende Rolle Überprüfung potentieller Anbieter, Bewertung der Leistung konkurrierender Technologien, Aufsetzen von Support- und Wartungsverträgen und Verwaltung

19 13 der Einführung der neuen Technologien. Obwohl der Einsatz einer neuen Strategie des mobilen Zugriffs viele Anforderungen in Hinblick auf Technik, Support und Sicherheit mit sich bringt, war der ursprüngliche Anstoß, der zur Einführung neuer mobiler Technologien geführt hat, oft viel weniger formal. Stellen Sie sich vor, dass der CEO das allerneueste Gerät erhält, das einfach nur cool ist. Wäre es nicht großartig, dieses Gerät für den Zugriff auf Unternehmenssysteme zu verwenden? Das könnte die Art, wie wir Geschäfte machen, revolutionieren, heißt es und in kürzester Zeit ist das Projekt des mobilen Zugriffs initiiert. Sich dem Unvermeidlichen beugen Gibt es jemanden und wir meinen jemanden, der seinen Beruf schätzt der sagen wird: Auf gar keinen Fall? Denn dies könnte ein Karrierekiller sein. Sogar ein einfaches Halt...dabei gibt es Wichtiges zu berücksichtigen könnte dazu beitragen. Aber wer verweigert dem CEO seine Wünsche? Schließlich hat er nicht ganz Unrecht: Dieses Gerät könnte stark dazu beitragen, die Unternehmensschlüsselprozesse zu revolutionieren und die Produktivität zu fördern. Wieder auf den richtigen Weg gelangen In unserem Szenario müssen also das Unternehmen und die IT-Abteilung einen Weg finden, das Ganze durchzusetzen. Aber das kann dazu führen, dass die IT-Abteilung und der Sicherheitsbeauftragte hinterherhinken. Das Kind ist in den Brunnen gefallen jetzt müssen wir sehen, wie wir es wieder herausholen können. Das nächste Kapitel hilft Ihnen bei der Einschätzung, was auf dem Spiel steht... und wie Sie wieder auf den richtigen Weg gelangen.

20 14

21 Kapitel 2 Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken In diesem Kapitel Entdeckung der gesamten Bandbreite an Sicherheitsrisiken Verständnis der Art der unterschiedlichen Bedrohungen Erhaltung der Sicherheit bei der Nutzung von Wi-Fi Blick auf die Zukunftsaussichten Nur wenige Unternehmen würden in Erwägung ziehen, ihre IT-Infrastruktur nicht angemessen zu schützen. In der Regel sind sich Unternehmen und ihre Mitarbeiter jedoch viel weniger der Sicherheitsrisiken und Probleme in Verbindung mit der betrieblichen Nutzung von mobilen Geräten bewusst. Schließlich ist es nur ein Handy oder ein Tablet-Computer und jeder hat schon mal eins oder zwei davon verloren... oder?

22 16 Nun, das mag richtig sein, aber die heutigen Smartphones und Geräte haben so gut wie nichts mehr mit den alten Klapphandys oder den ziegelartigen Geräten, die praktisch von zwei Personen getragen werden mussten, gemeinsam. Wenn im Jahr 2003 jemand ein Handy im Taxi vergessen hat, hat er eine Reihe von Kontaktdaten verloren, was ärgerlich war... aber das war auch schon alles. Es war nicht so, dass dadurch die Sicherheit des Arbeitgebers auf irgendeine Weise kompromittiert wurde! Heute sieht das jedoch ganz anders aus. Ist das ein Computer in Ihrer Tasche? Ihr mobiles Gerät ist ein wirklich sehr leistungsfähiger Computer, auf dem eine riesige Datenmenge gespeichert werden kann. Wenn Sie es für berufliche Zwecke nutzen, können einige Daten auf Ihrem Handy oder Tablet-Computer die Unternehmenssicherheit ernsthaft gefährden, wenn sie in die falschen Hände geraten. Mit all den Passwörtern, die auf Ihrem Gerät gespeichert sind, könnten Kriminelle direkten Zugriff auf Ihre persönlichen Daten und auf das Unternehmenssystem erlangen. Zu den Hauptsicherheitsrisiken gehören: Datenverlust wenn ein Gerät verloren geht oder gestohlen wird. ID-Diebstahl wenn ein Krimineller Ihr Gerät stiehlt und sich in Ihre Online-Accounts einloggt. Schadprogramme, die Informationen stehlen. Bekanntwerden von Informationen durch gefälschte Wi-Fi-Verbindungen.

23 17 Wo hab ich mein Handy hingelegt? Moderne Mobilgeräte sind so klein und schmal, dass das Risiko, sie zu verlieren, höher als je zuvor ist. Einige Nutzer sehen das als beinahe unvermeidbar an. Daher sollten alle Nutzer einige einfache Vorsichtsmaßnahmen treffen. Ist es klug, sich nur auf eine einfache PIN zu verlassen, obwohl ein Passwort sicherer sein könnte? Falls ein Gerät verloren geht oder gestohlen wird, können Vorsichtsmaßnahmen und Technologien helfen. Es ist möglich, Daten so zu speichern, dass diese nicht mehr lesbar sind, falls das Handy gestohlen wird. Zusätzlich können spezielle Technologien zur mobilen Sicherheit Ihnen einen Fernzugriff auf Ihr vermisstes Handy geben und Sie können eine Reihe von Anti-Diebstahl- und Schutzmaßnahmen an Ihrem Gerät vornehmen. Später wird näher darauf eingegangen (siehe Kapitel 5, falls sie gleich mehr darüber erfahren wollen). Der Wahnsinn der mobilen Schadprogramme Der derzeitige Anstieg in der Nutzung von Smartphones hat zu einem gleichzeitigen Anstieg der Tätigkeiten von Kriminellen geführt, die auf der Lauer liegen und nach Möglichkeiten suchen, unschuldige Opfer auszubeuten. Weil wir alle unsere Handys für mehrere Tätigkeiten benutzen zum Beispiel einkaufen, Bankangelegenheiten regeln und berufliche Aufgaben erledigen konzentrieren sich Cyberkriminelle auf Smartphones.

24 18 Cyberkriminelle! Dies klingt vielleicht nach aufregenden Charakteren aus einem Science- Fiction-Thriller, aber in Wirklichkeit handelt es sich dabei um finanziell gut abgesicherte professionelle Teams, die immer bessere Möglichkeiten entwickeln, um Ihr Geld und Ihre Identität zu stehlen... und um gezielte Anschläge auf Unternehmen verüben. Obwohl das erste Schadprogramm für Mobilgeräte bereits im Jahr 2004 entdeckt wurde, war das Wachstum der Angriffe durch Schadprogramme bis zum Jahr 2010 recht langsam. Aber dann... WUMMS! Im Jahr 2011 überstieg die Anzahl neuer Schadprogramme, die auf mobile Geräte abzielten, gleich die Gesamtanzahl der vergangenen sechs Jahre. Und im Jahr 2012 versechsfachten sich die mobilen Schadprogramme noch einmal. Jetzt ist offensichtlich, dass mobile Geräte ein bevorzugtes Ziel von Kriminellen und Schadprogrammen geworden sind. Lassen Sie Ihren Schutz nicht abhandenkommen Warum dieser rasche Anstieg der Schadprogramme für mobile Geräte? Es liegt teilweise an der höheren Anzahl der verwendeten Smartphones, teilweise an den Tätigkeiten, für die wir unsere Smartphones verwenden und teilweise daran, dass einige von uns nicht für ausreichend Schutz sorgen. Wir können Ihnen dabei helfen, etwas gegen den letzten Punkt zu unternehmen. Geräte, die für Online-Banking, Einkäufe und den Zugriff auf die Systeme des Arbeitgebers verwendet werden,

25 19 sind dafür prädestiniert, die Aufmerksamkeit von Kriminellen zu erregen. Daher steigen auch die Risiken. Jedoch lassen viele Unternehmen, die innerhalb ihres IT-Netzwerks keine Sicherheitsrisiken eingehen würden, regelmäßig zu, dass mit diesen kleinen, unschuldigen Handapparaten auf wertvolle Daten zugegriffen werden kann... ohne ausreichend darüber nachzudenken, was mit der Information, auf die zugegriffen wird und mit den Passwörtern, die dabei verwendet werden, passiert. Gibt es sichere Mobilgeräte? Kriminelle konzentrieren sich derzeit auf einige mobile Plattformen viel stärker als auf andere. Obwohl es definitiv Risiken gibt, die Apple-Geräte und BlackBerrys betreffen, so gibt es momentan vor allem eine erhöhte Bedrohung für Android-Geräte. Müssen sich Nutzer von Apple-Geräten und BlackBerrys also Sorgen machen? Einfach gesagt ja! Denken Sie an die Welt der Laptops und Desktops. Viele Menschen und Unternehmen fühlten sich sicherer, Macs anstatt PCs zu verwenden. Diese Nachlässigkeit in der Vergangenheit bezüglich möglicher Angriffe auf Macs war aber eindeutig ein schwerer Fehler. Es gibt viele gut dokumentierte Fälle von Angriffen mit Schadprogrammen, die gezielt auf Macs gerichtet waren und die Anzahl der Angriffe steigt. So kann es bei mobilen Geräten auch ein Fehler sein, zu glauben, dass eine bestimmte Plattform sicherer als eine andere ist, sich darauf zu verlassen und nichts für die Sicherheit zu tun. Sobald Internetbetrüger eine Gelegenheit sehen und merken, dass der Schutz für eine bestimmte Plattform aufgrund eines

26 20 falschen Sicherheitsvertrauens deaktiviert ist, ist es wahrscheinlich, dass die Kriminellen ein neues Ziel für sich entdeckt haben. In der Vergangenheit ist das bereits passiert. Vor der derzeitigen Bedrohung für Android-Geräte war die mobile Version von Java der Hauptfokus der Angriffe. Zuvor zielten die Angriffe auf Geräte mit Symbian und Windows CE ab. Die Situation ändert sich also sehr schnell und die Übergänge sind fließend und Unternehmen müssen versuchen, den Kriminellen einen Schritt voraus zu sein. Denken Sie auch daran, dass das Risiko nicht nur von Schadprogrammen ausgeht. Die Daten, die auf einem verlorenen oder gestohlenen Gerät gespeichert sind, sind verletzlich, wenn das Gerät nicht gesichert ist. Außerdem kann ein Krimineller Daten von jedem Gerät stehlen, wenn sich ein Nutzer in ein nicht vertrauenswürdiges Wi-Fi-Netzwerk einloggt. Wenn ein Nutzer bei seinem mobilen Gerät Nutzungsbeschränkungen entfernt um das Gerät zur Nutzung auf einem anderen Netzwerk freizuschalten oder um Beschränkungen in Bezug auf den Umfang der möglichen Anwendungen aufzuheben kann dies in etwa mit der Entfernung der Eingangstür eines Hauses verglichen werden. Dadurch fällt die Sicherheit weg. Es ist dabei nicht wichtig, welches Betriebssystem das Gerät verwendet. Das Risiko ist real. Möchten Sie, dass mit solchen Geräten auf das Unternehmensnetzwerk zugegriffen wird?

27 Bedeutende mobile Schadprogramme Derzeit gibt es drei Hauptarten der mobilen Schadprogramme: Trojaner Adware 21 Botnetze und andere Bedrohungen durch Hacker SMS-Trojaner Trotz des Namens hat diese Art der Schadprogramme nichts Klassisches oder Mythologisches an sich. Es ist eine besonders heimtückische Art, der Person oder dem Unternehmen, das die Telefonrechnung zahlt, Geld zu stehlen. Nachdem ein Gerät von einem SMS-Trojaner befallen wurde, erzielt der Kriminelle Einkommen, indem das Gerät automatisch und lautlos mehrere Textnachrichten an Sondernummern mit erhöhtem Tarif sendet. Okay, damit wird die Bank oder Ihr Unternehmen, wenn dieses die Rechnung zahlt, nicht unbedingt gesprengt. Aber es lohnt sich trotzdem, Ihre Geräte vor diesen Angriffen zu schützen, vor allem da dadurch der Ruf Ihres Unternehmens geschädigt werden könnte. Andere Trojaner Die zwei anderen häufigen Arten der Trojaner sind Backdoors und Spionageprogramme beide sind dafür entwickelt, Daten von mobilen Geräten zu entnehmen. Backdoors ermöglichen einem Angreifer den Fernzugriff

28 22 auf das Gerät wodurch der Angreifer nahezu alles damit anstellen kann. Bei Spionageprogrammen entweichen Daten aus dem Handy und gelangen zum Angreifer zum Beispiel persönliche Nachrichten oder die Seriennummer des Geräts. Die Werbeanzeige, die Sie verrückt macht Adware-Programme klingen ziemlich harmlos, aber das Problem mit ihnen ist, dass sie nicht nur Werbung anzeigen... sie führen auch weitere, unautorisierte Funktionen aus. Sie können zum Beispiel die Startseite des Browsers ohne Genehmigung des Nutzers ändern. Botnetze Das Schlimmste haben wir uns bis zum Schluss aufgehoben. Bei dieser Art von Bedrohung wird das Backdoor-Prinzip erweitert und der Massenfernzugriff auf mobile Geräte ermöglicht manchmal sind zehntausende Zugriffe gleichzeitig möglich. Botnetze sind Netzwerke von Geräten mit beeinträchtigter Sicherheit, die von Hackern dazu missbraucht werden, als Teil eines Netzwerks zu arbeiten, das Schadprogramme verteilt und Angriffe verursacht. Dies ist ein Netzwerk, dem sich Ihre Geräte nicht anschließen sollten! Manchmal bestehen mobile Bedrohungen aus Hybrid-Angriffen, die die Funktionsweise von Backdoor, SMS Trojan und eines Bots kombinieren.

29 23 Weil gezielte Angriffe auf Unternehmen oft damit beginnen, dass Hacker Informationen sammeln, die ihnen helfen können, ihren Angriff auf ein bestimmtes Unternehmen zuzuschneiden und entsprechend zu arrangieren, sind Hacker- und Botnetzangriffe äußerst besorgniserregend. Es gibt viele gut dokumentierte Fälle, die darauf hinweisen, dass diese Art von Angriffen über Desktops und Server durchgeführt werden. Da viele Unternehmen die mobilen Geräte ihrer Mitarbeiter nicht ausreichend schützen, sind diese für Kriminelle ein leichtes und immer produktiveres Mittel zum Sammeln von Informationen und zum Erlangen von Zugriff auf das Unternehmensnetzwerk. Wi-Fi, Wi-Fi, wofür bist du nützlich? Wenn Angestellte auf öffentliche Wi-Fi-Netzwerke zugreifen zum Beispiel auf Flughäfen und in Hotels besteht das Risiko, dass Daten und Passwörter gesnifft werden (also unerlaubterweise von Kriminellen erfasst werden, die im gleichen Wi-Fi-Netzwerk eingeloggt sind). Der Nutzer loggt sich vielleicht nur in Twitter oder Facebook ein aber wenn seine Passwörter erfasst sind, erlangt der Kriminelle viele potentiell nützliche Informationen. Immer mehr kriminelle Banden lassen sich Zeit und werten die Informationen, die sie erlangt haben, sorgfältig aus. Oft ist das Erlangen von persönlichen Daten nur ein Mittel zum Zweck. Mit diesen Informationen

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Besser, stärker, schneller: Die Windows 7-Taskleiste

Besser, stärker, schneller: Die Windows 7-Taskleiste Besser, stärker, schneller: Die Windows 7-Taskleiste Arbeiten Sie effizienter, und sorgen Sie für mehr Ordnung auf dem Desktop Von Peter Tysver Sie wissen sicher, was die Windows-Taskleiste ist, oder?

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Womit Sie lieber keine Zeit verplempern sollten. Ich grüße Sie,

Womit Sie lieber keine Zeit verplempern sollten. Ich grüße Sie, Ich grüße Sie, nicht nur das was Sie tun ist wichtig, sondern in Zeiten zunehmender Informationsüberflutung ist es wichtiger das was Sie nicht tun. Ich behaupte, dass das Unterlassen bzw. Nicht- Tun mehr

Mehr

Was ist die Cloud und was haben Sie davon?

Was ist die Cloud und was haben Sie davon? 6 Entdecken Sie die Cloud mit Rainer! Was ist die Cloud und was haben Sie davon? Gestern Mittag hat Rainer ohne Pause durchgearbeitet. Vielleicht bekomme ich beim Essen bessere Laune, denkt er, und macht

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Datenschutz für Mobilgeräte

Datenschutz für Mobilgeräte Datenschutz für Mobilgeräte Die richtige Balance 1 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von

Mehr

Erklär mir bitte die Aufgaben! Während der Erklärung kommt ihr Kind vielleicht selbst auf den Lösungsweg.

Erklär mir bitte die Aufgaben! Während der Erklärung kommt ihr Kind vielleicht selbst auf den Lösungsweg. 10 Hausaufgaben-Tipps Versuch es erst einmal allein! Wenn du nicht weiter kommst, darfst Du mich gerne rufen. So ermuntern Sie ihr Kind selbstständig zu arbeiten. Erklär mir bitte die Aufgaben! Während

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches Dieses Buch beschreibt das Wesen von Scrum die Dinge, die Sie wissen müssen, wenn Sie Scrum erfolgreich einsetzen wollen, um innovative Produkte und Dienstleistungen bereitzustellen. Was ist das Wesen

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung

Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Angehörige helfen sich gegenseitig Bis 2015 soll

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Solutions for your future. alphasystems group

Solutions for your future. alphasystems group Solutions for your future Die Welt ändert sich Herausforderung mögliche Szenarien warum ios im Business? web vs. app Sicherheit? Beispiele Agenda 2 Die Welt ändert sich 3 85% der unter 25-jährigen nutzen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

DAXsignal.de Der Börsenbrief zum DAX. 10 Tipps für erfolgreiches Trading. Das kostenlose E-Book für den charttechnisch orientierten Anleger.

DAXsignal.de Der Börsenbrief zum DAX. 10 Tipps für erfolgreiches Trading. Das kostenlose E-Book für den charttechnisch orientierten Anleger. Das kostenlose E-Book für den charttechnisch orientierten Anleger. Wie Sie mit einer Trefferquote um 50% beachtliche Gewinne erzielen Tipp 1 1. Sie müssen wissen, dass Sie nichts wissen Extrem hohe Verluste

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr