Mobile Sicherheit & BYOD

Größe: px
Ab Seite anzeigen:

Download "Mobile Sicherheit & BYOD"

Transkript

1

2

3 Mobile Sicherheit & BYOD FÜR Kaspersky Limited Edition Von Georgina Gilmore und Peter Beardmore

4 Mobile Sicherheit & BYOD Für Dummies Veröffentlicht von John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ England Für genaue Informationen darüber, wie Sie ein maßgeschneidertes Für Dummies- Buch für Ihr Unternehmen oder Ihre Organisation erstellen können, kontaktieren Sie Für Informationen über die Lizenzierung der Marke Für Dummies für Produkte oder Dienstleistungen kontaktieren Sie Besuchen Sie uns auf Copyright 2013 by John Wiley & Sons Ltd, Chichester, West Sussex, England Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne die schriftliche Genehmigung des Herausgebers vervielfältigt, in einem Datenabfragesystem gespeichert oder in jedweder Form auf elektronischem oder mechanischem Weg, durch Fotokopie, Aufnahme, Scannen oder auf anderem Weg übertragen werden, außer es gelten die Richtlinien des Copyright, Designs and Patents Act 1988 oder die Richtlinien einer Lizenz, die von der Copyright Licensing Agency Ltd, 90 Tottenham Court Road, London, W1T 4LP, Vereinigtes Königreich, ausgestellt wurden. Anfragen an den Herausgeber bezüglich der Genehmigung sind an das Permissions Department, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England oder per an zu richten oder an die Nummer (44) zu faxen. Markenzeichen: Wiley, das Wiley-Verlagslogo, die Bezeichnung Für Dummies, das Dummies-Mann-Logo, A Reference for the Rest of Us!, The Dummies Way, Dummies Daily, The Fun and Easy Way, Dummies.com und darauf bezogene Gestaltungen sind Markenzeichen oder eingetragene Markenzeichen von John Wiley & Sons, Inc. und/ oder der Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern und dürfen ohne schriftliche Genehmigung nicht verwendet werden. Alle anderen Markenzeichen gehören den jeweiligen Eigentümern. Wiley Publishing, Inc. steht in keiner Verbindung zu den in diesem Buch erwähnten Produkten oder Anbietern. HAFTUNGSBESCHRÄNKUNG/HAFTUNGSAUSSCHLUSS: DER VERLEGER, DER AUTOR UND ALLE SONSTIGEN PERSONEN, DIE AN DER ANFERTIGUNG DIESES WERKS BETEILIGT WAREN, MACHEN KEINE ZUSICHERUNGEN UND GEBEN KEINE GARANTIEN IM HINBLICK AUF DIE GENAUIGKEIT ODER VOLLSTÄNDIGKEIT DES INHALTS IN DIESEM WERK UND SCHLIESSEN BESONDERS JEDE HAFTUNG, EINSCHLIESSLICH DER GARANTIEN ZUR TAUGLICHKEIT FÜR BESTIMMTE ZWECKE, AUS. DURCH DEN VERKAUF ODER DURCH WERBEMATERIAL ENSTEHT KEINE GARANTIE BZW. KEINE GARANTIEVERLÄNGERUNG. DIE IN DIESEM BUCH ENTHALTENEN RATSCHLÄGE UND STRATEGIEN SIND MÖGLICHERWEISE NICHT FÜR ALLE SITUATIONEN GEE- IGNET. DIESES WERK WIRD MIT DEM HINWEIS VERKAUFT, DASS DER VERLEGER KEINE RECH- TLICHEN, BUCHHALTERISCHEN ODER ANDEREN FACHLICHEN DIENSTLEISTUNGEN ANBIETET. FALLS FACHLICHE UNTERSTÜTZUNG BENÖTIGT WIRD, SOLLTEN DIE DIENSTLEISTUNGEN EINES SACHKUNDIGEN EXPERTEN IN ANSPRUCH GENOMMEN WERDEN. WEDER DER VERLEGER NOCH DER AUTOR IST HAFTBAR FÜR SCHÄDEN, DIE DURCH DIESES WERK ENTSTEHEN. DIE TAT- SACHE, DASS IN DIESEM WERK EIN UNTERNEHMEN ODER EINE WEBSEITE ZITIERT WIRD UND/ ODER ALS POTENTIELLE QUELLE WEITERER INFORMATIONEN ANGEGEBEN WIRD, BEDEUTET NICHT, DASS DER AUTOR ODER DER VERLEGER MIT DEN INFORMATIONEN ODER DEN MÖGLICHEN EMPFEHLUNGEN EINVERSTANDEN IST, DIE DAS UNTERNEHMEN ODER DIE WEB- SEITE MÖGLICHERWEISE ZUR VERFÜGUNG STELLEN. WEITER SOLLTEN SICH LESER DER TAT- SACHE BEWUSST SEIN, DASS INTERNETSEITEN, DIE IN DIESEM WERK GENANNT WERDEN, SICH WÄHREND DES ZEITRAUMS, IN DEM DAS BUCH GESCHRIEBEN WURDE UND IN DEM ES GELESEN WIRD, MÖGLICHERWEISE GEÄNDERT HABEN ODER GELÖSCHT WURDEN. Wiley veröffentlicht Bücher auch in verschiedenen elektronischen Formaten. Einige Inhalte, die in den Druckversionen verfügbar sind, sind für die E-Books möglicherweise nicht verfügbar. ISBN: (Taschenbuch); (E-Book) Gedruckt und gebunden in Großbritannien von Page Bros, Norwich

5 Inhalt Einführung... 1 Über dieses Buch...1 Alberne Annahmen...2 Aufbau dieses Buches...3 In diesem Buch verwendete Symbole...4 Verwendung dieses Buches...5 Kapitel 1: Weshalb mobiler Zugriff und BYOD?... 7 Worum geht es beim mobilen Zugriff?...7 Warum sich mit BYOD auseinandersetzen?...9 Würden Sie zum CEO Nein sagen?...12 Kapitel 2: Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken Ist das ein Computer in Ihrer Tasche?...16 Der Wahnsinn der mobilen Schadprogramme...17 Bedeutende mobile Schadprogramme...21 Wi-Fi, Wi-Fi, wofür bist du nützlich?...23 Zukunftsausblick: Kann es noch s chlimmer kommen?...25

6 iv Kapitel 3: Kenntnis der Gesetzlichkeit Wo liegt letztlich die Verantwortung?...30 Vorschriften und Compliance...31 Die ersten Schritte in Richtung angemessenes Verhalten unternehmen...35 Kapitel 4: Verbesserung der BYOD-Strategie und -Richtlinien Beginn mit einem Pilotprojekt...42 Das ABC von BYOD und CYOD...42 Wer ist an der Umsetzung Ihrer mobilen Strategie oder der BYOD-Strategie beteiligt?...44 Kapitel 5: Auswahl der Sicherheitssoftware: die Must-Haves Achten Sie auf die Lücke!...50 Anti-Schadprogramm...51 Mobile Device Management (MDM)...53 Containerisierung...54 Verschlüsselung...54 Anwendungskontrolle...55 Webkontrolle...56 Hilfe, mein Handy wurde gestohlen!...56 Alle wichtigen Punkte zusammengefasst...58 Kapitel 6: Zehn Fragen, die Ihnen dabei helfen, Ihre Strategie zu verbessern... 61

7 Einführung Willkommen bei Mobile Sicherheit & BYOD für Dummies Ihre Anleitung zu einigen der Hauptpunkte, die es bei der Einführung eines mobilen Zugriffs auf Ihre Unternehmenssysteme oder bei der Ausweitung Ihrer bereits vorhandenen Richtlinie für mobile Geräte zu berücksichtigen gibt. Mit den Tipps und Hinweisen in diesem Buch wollen wir Ihnen dabei helfen, Ihre Sicherheit nicht zu gefährden und regulatorische oder rechtliche Sanktionen zu vermeiden. Wie bei jeder Änderung im Geschäftsablauf ist es sinnvoll, nicht nur die Vorteile zu beachten. Wenn mobile Geräte für den Zugriff auf Unternehmensdaten und -systeme verwendet werden, können potentielle Herausforderungen entstehen. Wenn Sie sich außerdem für BYOD (Bring Your Own Device) entscheiden, müssen Sie sich mit zusätzlichen Vorteilen und Fragen auseinandersetzen. Es zahlt sich also aus, vorbereitet zu sein... und deshalb haben wir dieses Buch geschrieben. Über dieses Buch Dieses Buch ist vielleicht schmal, aber es ist voll mit Informationen über die Vorteile und Herausforderungen, die sich durch den mobilen Zugriff und den BYOD-Zugriff ergeben können.

8 2 Bei der Einführung des mobilen Zugriffs gibt es keinen allgemeingültigen Ansatz. Das Buch liefert wertwolle Tipps und Hinweise, um Unternehmen dabei zu helfen, sich um ihre eigenen Anforderungen Gedanken zu machen bevor sie ihre eigene Strategie festlegen. Mobile Sicherheit & BYOD für Dummies kann Ihnen dabei helfen, folgendes zu berücksichtigen: Allgemeine Geschäftsvorteile und Herausforderungen Rechtliche Erwägungen und potentielle Verpflichtungen Folgen für das Personal Verträge, Richtlinien und Schulung Herausforderungen in Bezug auf Sicherheit und IT sowie Lösungen dazu. Alberne Annahmen Um sicherzustellen, dass dieses Buch Ihnen die Informationen bietet, die Sie brauchen, sind wir von einigen Annahmen ausgegangen: Das Unternehmen, das Sie leiten, besitzen oder für das Sie arbeiten, ist daran interessiert, mittels mobiler Geräte Zugriff zu den Unternehmensdaten und -systemen zu gewähren bzw. diesen Zugriff auszuweiten.

9 Sie sind auf der Suche nach einigen Tipps zu Ihrer mobilen Strategie oder Ihrer BYOD-Strategie. Sie brauchen einige Hinweise zu potentiellen rechtlichen Problemen und dazu, wie diese vermieden werden können. Sie sind bestrebt, sicherzustellen, dass vertrauliche Daten auch vertraulich bleiben. Sie sind auf der Suche nach Informationen über Technologien, die dabei helfen können, zu verhindern, dass der mobile Zugriff ein Ausgangspunkt für Angriffe auf Ihre Unternehmenssysteme wird. Aufbau dieses Buches Mobile Sicherheit & BYOD für Dummies ist in sechs prägnante Kapitel voller Informationen aufgeteilt: Kapitel 1: Warum mobiler Zugriff und BYOD? Wir erklären die Vorteile und die Herausforderungen, mit denen Sie konfrontiert werden. Kapitel 2: Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken. Dieses Kapitel informiert Sie über die wichtigsten aktuellen und zukünftigen Sicherheitsrisiken. Kapitel 3: Kenntnis der Gesetzlichkeit. Mit den Informationen in diesem Kapitel bleiben Sie auf der richtigen Seite des Gesetzes. 3

10 4 Kapitel 4: Verbesserung der BYOD-Strategie und -Richtlinien. Entscheiden Sie, wen Sie mit einbeziehen und wie Sie Ihre mobile Initiative einführen. Kapitel 5: Auswahl der Sicherheitssoftware: die Must-Haves. Informieren Sie sich über die Technologien, die Ihnen dabei helfen, Ihre Daten und Systeme zu schützen. Kapitel 6: Zehn Fragen, die Ihnen dabei helfen, Ihre Strategie zu verbessern. Verwenden Sie diese Fragen als nützliche Checkliste. In diesem Buch verwendete Symbole Um es noch leichter zu machen, die Informationen zu finden, die Sie benötigen, weisen diese Symbole auf den Schlüsseltext hin: Die Zielscheibe richtet Ihre Aufmerksamkeit auf erstklassigen Ratschlag. Das Symbol mit dem Erinnerungsknoten weist auf wichtige Informationen hin, die es zu berücksichtigen gilt. Achten Sie auf diese potentiellen Fallgruben!

11 Verwendung dieses Buches Sie können beim Lesen hin- und herspringen oder das Buch von vorne nach hinten durchlesen. Es ist eine schnelle und leicht verständliche Lektüre! Egal, wie Sie vorgehen, wir sind sicher, dass Sie darin jede Menge nützlichen Rat dazu finden werden, wie Sie sicherstellen können, dass Ihr Projekt des mobilen Zugriffs oder Ihr BYOD-Projekt ein Erfolg wird. 5

12 6

13 Kapitel 1 Weshalb mobiler Zugriff und BYOD? In diesem Kapitel Auswertung der Vorteile Berücksichtigung der anzusprechenden Herausforderungen Entscheidung, ob BYOD für Ihr Unternehmen das Richtige ist Aufholen... wenn die Entscheidung bereits gefallen ist In diesem Kapitel betrachten wir einige der Vorteile und Herausforderungen, mit denen Unternehmen konfrontiert sind, wenn sie die Einführung des mobilen Zugriffs auf Unternehmenssysteme und -daten erwägen. Wir gehen auch auf die Folgen der Initiative Bring Your Own Device (BYOD) ein. Worum geht es beim mobilen Zugriff? Im heutigen, sich schnell wandelnden Unternehmensumfeld können Unternehmen, die ihren Mitarbeitern mittels

14 8 mobiler Geräte einen schnellen und bequemen Zugriff auf eine größere Menge ihrer Unternehmensdaten und -systeme ermöglichen, einen entscheidenden Vorteil gegenüber ihren Konkurrenten erlangen. Wenn mobiles Personal oder Außendienstmitarbeiter Zugriff auf die aktuellsten Daten haben und Mitarbeitern die Möglichkeit gegeben wird, Informationen in Unternehmenssysteme hochzuladen, kann so die Effizienz und die Unternehmensagilität gesteigert werden. Doch trotz der bedeutenden Vorteile ist darüber nachzudenken, ob dieser Unternehmensansatz des mobilen Zugriffs nicht die Sicherheit Ihrer Unternehmenssysteme und -daten beeinträchtigt oder dazu führt, dass Ihr Unternehmen mit gesetzlichen Vorgaben und Compliance-Anforderungen in Konflikt gerät. Niemand möchte, dass das Unternehmen von Kunden und Geschäftspartnern verklagt wird oder dass der CEO bei rechtlichen Sanktionen persönlich verantwortlich gemacht wird... besonders wenn Sie selbst der CEO sind! Im Folgenden sind für Einsteiger einige der Herausforderungen zusammengefasst, mit denen Unternehmen konfrontiert werden, wenn sie die Einführung eines Zugriffs mittels mobiler Geräte erwägen: Was sind die Folgen, wenn auf Unternehmenssysteme von außerhalb der Firewall des Unternehmens zugegriffen wird? Sollten auf den mobilen Geräten Unternehmensdaten gespeichert werden?

15 Besteht das Risiko, dass das Unternehmen die Kontrolle darüber verlieren könnte, wo genau sich die Daten befinden? Gibt es für das Unternehmen und die Unternehmensleitung potentielle rechtliche Sanktionen? Was kann getan werden, damit Schadprogramme und Cyberkriminelle keinen Zugriff auf Ihre Unternehmenssysteme haben? Wie motiviert man sein Personal, vernünftige Vorsichtsmaßnahmen zu ergreifen, damit rechtliche Schwierigkeiten und Probleme bezüglich der Sicherheit vermieden werden? Können Sie eine andauernde Sicherheit der Unternehmensdaten gewährleisten, wenn ein Gerät verloren geht oder gestohlen wird? Gibt es Konformitätsschwierigkeiten im Zusammenhang mit dem mobilen Zugriff auf Ihre Unternehmenssysteme und -daten? Warum sich mit BYOD auseinandersetzen? Angesichts des jüngsten zunehmenden Interesses an der BYOD-Strategie bei der Mitarbeiter für die berufliche Kommunikation ihre eigenen mobilen Geräte verwenden dürfen wird den zusätzlichen Vorteilen, die BYOD sowohl Arbeitgebern als auch Arbeitnehmern bieten kann, viel Aufmerksamkeit geschenkt. Falls es potentielle Vorteile gibt, müssen wir uns diese genauer anschauen. 9

16 10 Die Vorteile kennen BYOD bietet Arbeitgebern potentielle Vorteile: Reduzierte Kosten: Das Unternehmen braucht keine mobilen Geräte zu kaufen und zu aktualisieren. Der Update-Zyklus für mobile Geräte kann sehr kurz sein besonders wenn einige Ihrer Mitarbeiter die neuesten und besten Geräte einfach haben müssen, sobald diese auf dem Markt sind. BYOD kann ganz einfach dafür sorgen, dass das Unternehmen sich nicht mehr mit diesem kostspieligen Zyklus auseinanderzusetzen braucht. Verbesserte Produktivität: Da viele Nutzer zu ihren mobilen Geräten beinahe eine persönliche Beziehung pflegen, überrascht es nicht, dass es Arbeitnehmer im Allgemeinen schätzen, wenn sie Marke und Modell selbst wählen können. Wenn sich der Arbeitnehmer mit einem bestimmten Gerät bereits auskennt und dieses dann für berufliche Zwecke einsetzt, kann dies die Produktivität steigern. BYOD bietet auch den Arbeitnehmern Vorteile: Besserer Schutz: Wenn verantwortungsvolle Arbeitgeber Maßnahmen ergreifen, um ihre Systeme und Daten zu schützen, können Mitarbeiter von der Sicherheitssoftware für mobile Geräte profitieren, da diese auch ihre persönlichen Daten auf dem Gerät schützt, während der Arbeitgeber die Kosten dafür übernimmt. Einfacher Gebrauch: Arbeitnehmer können das Gerät wählen, das sie am liebsten verwenden das kann wiederum helfen, die Produktivität weiter zu steigern!

17 11 Wenn ein neuer Arbeitnehmer in das Unternehmen eintritt, gibt es für ihn viel zu lernen. Hat er die Möglichkeit, für berufliche Zwecke sein eigenes Gerät zu verwenden anstatt lernen zu müssen, ein unbekanntes Gerät zu bedienen ist er sofort einsatzfähig. Okay... wo ist der Haken? Halten wir einmal kurz inne, bevor Sie von den potentiellen Vorteilen zu sehr mitgerissen werden und BYOD bereits als Standardpraktik ansehen. Ja, es gibt Vorteile. Es stimmt auch, dass sich die BYOD-Praktik dadurch, dass Arbeitnehmer von einem Unternehmen zum nächsten ziehen, wahrscheinlich immer mehr ausbreiten wird. BYOD scheint also immer beliebter zu werden und Unternehmen sind dem wachsenden Druck ausgesetzt, ihr eigenes BYOD-Programm einzuführen. Dies bedeutet jedoch nicht automatisch, dass BYOD das Richtige für Ihr Unternehmen ist. Es könnte das Richtige sein, wenn Sie eine Strategie entwickeln, mit der Sie die potentiellen Vorteile nutzen können und die Fallstricke vermeiden. Andererseits ist es für einige Unternehmen vielleicht aber besser, BYOD nicht anzuwenden vielleicht aufgrund der Branche, in der sie tätig sind, der Art von Daten, mit denen sie arbeiten, der Vorschriften, die auf sie zutreffen... oder aufgrund all dieser Punkte zusammen. BYOD bringt die folgenden Herausforderungen mit sich: Das Unternehmen hat keine oder wenig Kontrolle über den Umfang der verwendeten Gerätearten und Betriebssysteme und der Aufwand, all diese verschiedenen Geräte zu verwalten, ist viel höher.

18 12 Das Risiko der kompromittierten Sicherheit auf dem Gerät ist höher (verursacht durch infizierte Daten, Anhänge oder Apps). Dies kann dazu führen, dass das restliche Unternehmensnetzwerk infiziert oder angegriffen wird. Wenn das Unternehmen die Verwendung aller mobilen Geräte, die der Nutzer wählt, unterstützt, kann dies die Ressourcen stark beanspruchen. Verglichen mit einer Praktik der unternehmenseigenen Geräte bei der eine kleine Auswahl an Geräten und Betriebssystemen bewertet und eingeführt wird führt BYOD zu einer Unmenge von Geräten und Betriebssystemen, die alle aktiviert und gesichert werden müssen. Einige intelligente Technologien können Ihnen dabei helfen, aber seien Sie sich bewusst, auf was Sie sich da einlassen. BYOD könnte bedeuten, dass das Unternehmen die Verwendung von ios, Android, BlackBerry, Symbian, Windows Mobile und Windows Phone einschließlich verschiedener Versionen jedes dieser Betriebssysteme unterstützen muss. In der Zukunft können außerdem neue Betriebssysteme hinzukommen, die ebenfalls unterstützt werden müssen. Würden Sie zum CEO Nein sagen? BYOD hat wie keine neue Technologie zuvor für Aufruhr gesorgt. Wenn ein Unternehmen seinen Bestand an Laptops, Desktops oder Servern aktualisiert, spielt dabei offensichtlich die IT-Abteilung eine tragende Rolle Überprüfung potentieller Anbieter, Bewertung der Leistung konkurrierender Technologien, Aufsetzen von Support- und Wartungsverträgen und Verwaltung

19 13 der Einführung der neuen Technologien. Obwohl der Einsatz einer neuen Strategie des mobilen Zugriffs viele Anforderungen in Hinblick auf Technik, Support und Sicherheit mit sich bringt, war der ursprüngliche Anstoß, der zur Einführung neuer mobiler Technologien geführt hat, oft viel weniger formal. Stellen Sie sich vor, dass der CEO das allerneueste Gerät erhält, das einfach nur cool ist. Wäre es nicht großartig, dieses Gerät für den Zugriff auf Unternehmenssysteme zu verwenden? Das könnte die Art, wie wir Geschäfte machen, revolutionieren, heißt es und in kürzester Zeit ist das Projekt des mobilen Zugriffs initiiert. Sich dem Unvermeidlichen beugen Gibt es jemanden und wir meinen jemanden, der seinen Beruf schätzt der sagen wird: Auf gar keinen Fall? Denn dies könnte ein Karrierekiller sein. Sogar ein einfaches Halt...dabei gibt es Wichtiges zu berücksichtigen könnte dazu beitragen. Aber wer verweigert dem CEO seine Wünsche? Schließlich hat er nicht ganz Unrecht: Dieses Gerät könnte stark dazu beitragen, die Unternehmensschlüsselprozesse zu revolutionieren und die Produktivität zu fördern. Wieder auf den richtigen Weg gelangen In unserem Szenario müssen also das Unternehmen und die IT-Abteilung einen Weg finden, das Ganze durchzusetzen. Aber das kann dazu führen, dass die IT-Abteilung und der Sicherheitsbeauftragte hinterherhinken. Das Kind ist in den Brunnen gefallen jetzt müssen wir sehen, wie wir es wieder herausholen können. Das nächste Kapitel hilft Ihnen bei der Einschätzung, was auf dem Spiel steht... und wie Sie wieder auf den richtigen Weg gelangen.

20 14

21 Kapitel 2 Erkundung des Unheimlichen: Schadprogramme, Verlust und andere Risiken In diesem Kapitel Entdeckung der gesamten Bandbreite an Sicherheitsrisiken Verständnis der Art der unterschiedlichen Bedrohungen Erhaltung der Sicherheit bei der Nutzung von Wi-Fi Blick auf die Zukunftsaussichten Nur wenige Unternehmen würden in Erwägung ziehen, ihre IT-Infrastruktur nicht angemessen zu schützen. In der Regel sind sich Unternehmen und ihre Mitarbeiter jedoch viel weniger der Sicherheitsrisiken und Probleme in Verbindung mit der betrieblichen Nutzung von mobilen Geräten bewusst. Schließlich ist es nur ein Handy oder ein Tablet-Computer und jeder hat schon mal eins oder zwei davon verloren... oder?

22 16 Nun, das mag richtig sein, aber die heutigen Smartphones und Geräte haben so gut wie nichts mehr mit den alten Klapphandys oder den ziegelartigen Geräten, die praktisch von zwei Personen getragen werden mussten, gemeinsam. Wenn im Jahr 2003 jemand ein Handy im Taxi vergessen hat, hat er eine Reihe von Kontaktdaten verloren, was ärgerlich war... aber das war auch schon alles. Es war nicht so, dass dadurch die Sicherheit des Arbeitgebers auf irgendeine Weise kompromittiert wurde! Heute sieht das jedoch ganz anders aus. Ist das ein Computer in Ihrer Tasche? Ihr mobiles Gerät ist ein wirklich sehr leistungsfähiger Computer, auf dem eine riesige Datenmenge gespeichert werden kann. Wenn Sie es für berufliche Zwecke nutzen, können einige Daten auf Ihrem Handy oder Tablet-Computer die Unternehmenssicherheit ernsthaft gefährden, wenn sie in die falschen Hände geraten. Mit all den Passwörtern, die auf Ihrem Gerät gespeichert sind, könnten Kriminelle direkten Zugriff auf Ihre persönlichen Daten und auf das Unternehmenssystem erlangen. Zu den Hauptsicherheitsrisiken gehören: Datenverlust wenn ein Gerät verloren geht oder gestohlen wird. ID-Diebstahl wenn ein Krimineller Ihr Gerät stiehlt und sich in Ihre Online-Accounts einloggt. Schadprogramme, die Informationen stehlen. Bekanntwerden von Informationen durch gefälschte Wi-Fi-Verbindungen.

23 17 Wo hab ich mein Handy hingelegt? Moderne Mobilgeräte sind so klein und schmal, dass das Risiko, sie zu verlieren, höher als je zuvor ist. Einige Nutzer sehen das als beinahe unvermeidbar an. Daher sollten alle Nutzer einige einfache Vorsichtsmaßnahmen treffen. Ist es klug, sich nur auf eine einfache PIN zu verlassen, obwohl ein Passwort sicherer sein könnte? Falls ein Gerät verloren geht oder gestohlen wird, können Vorsichtsmaßnahmen und Technologien helfen. Es ist möglich, Daten so zu speichern, dass diese nicht mehr lesbar sind, falls das Handy gestohlen wird. Zusätzlich können spezielle Technologien zur mobilen Sicherheit Ihnen einen Fernzugriff auf Ihr vermisstes Handy geben und Sie können eine Reihe von Anti-Diebstahl- und Schutzmaßnahmen an Ihrem Gerät vornehmen. Später wird näher darauf eingegangen (siehe Kapitel 5, falls sie gleich mehr darüber erfahren wollen). Der Wahnsinn der mobilen Schadprogramme Der derzeitige Anstieg in der Nutzung von Smartphones hat zu einem gleichzeitigen Anstieg der Tätigkeiten von Kriminellen geführt, die auf der Lauer liegen und nach Möglichkeiten suchen, unschuldige Opfer auszubeuten. Weil wir alle unsere Handys für mehrere Tätigkeiten benutzen zum Beispiel einkaufen, Bankangelegenheiten regeln und berufliche Aufgaben erledigen konzentrieren sich Cyberkriminelle auf Smartphones.

24 18 Cyberkriminelle! Dies klingt vielleicht nach aufregenden Charakteren aus einem Science- Fiction-Thriller, aber in Wirklichkeit handelt es sich dabei um finanziell gut abgesicherte professionelle Teams, die immer bessere Möglichkeiten entwickeln, um Ihr Geld und Ihre Identität zu stehlen... und um gezielte Anschläge auf Unternehmen verüben. Obwohl das erste Schadprogramm für Mobilgeräte bereits im Jahr 2004 entdeckt wurde, war das Wachstum der Angriffe durch Schadprogramme bis zum Jahr 2010 recht langsam. Aber dann... WUMMS! Im Jahr 2011 überstieg die Anzahl neuer Schadprogramme, die auf mobile Geräte abzielten, gleich die Gesamtanzahl der vergangenen sechs Jahre. Und im Jahr 2012 versechsfachten sich die mobilen Schadprogramme noch einmal. Jetzt ist offensichtlich, dass mobile Geräte ein bevorzugtes Ziel von Kriminellen und Schadprogrammen geworden sind. Lassen Sie Ihren Schutz nicht abhandenkommen Warum dieser rasche Anstieg der Schadprogramme für mobile Geräte? Es liegt teilweise an der höheren Anzahl der verwendeten Smartphones, teilweise an den Tätigkeiten, für die wir unsere Smartphones verwenden und teilweise daran, dass einige von uns nicht für ausreichend Schutz sorgen. Wir können Ihnen dabei helfen, etwas gegen den letzten Punkt zu unternehmen. Geräte, die für Online-Banking, Einkäufe und den Zugriff auf die Systeme des Arbeitgebers verwendet werden,

25 19 sind dafür prädestiniert, die Aufmerksamkeit von Kriminellen zu erregen. Daher steigen auch die Risiken. Jedoch lassen viele Unternehmen, die innerhalb ihres IT-Netzwerks keine Sicherheitsrisiken eingehen würden, regelmäßig zu, dass mit diesen kleinen, unschuldigen Handapparaten auf wertvolle Daten zugegriffen werden kann... ohne ausreichend darüber nachzudenken, was mit der Information, auf die zugegriffen wird und mit den Passwörtern, die dabei verwendet werden, passiert. Gibt es sichere Mobilgeräte? Kriminelle konzentrieren sich derzeit auf einige mobile Plattformen viel stärker als auf andere. Obwohl es definitiv Risiken gibt, die Apple-Geräte und BlackBerrys betreffen, so gibt es momentan vor allem eine erhöhte Bedrohung für Android-Geräte. Müssen sich Nutzer von Apple-Geräten und BlackBerrys also Sorgen machen? Einfach gesagt ja! Denken Sie an die Welt der Laptops und Desktops. Viele Menschen und Unternehmen fühlten sich sicherer, Macs anstatt PCs zu verwenden. Diese Nachlässigkeit in der Vergangenheit bezüglich möglicher Angriffe auf Macs war aber eindeutig ein schwerer Fehler. Es gibt viele gut dokumentierte Fälle von Angriffen mit Schadprogrammen, die gezielt auf Macs gerichtet waren und die Anzahl der Angriffe steigt. So kann es bei mobilen Geräten auch ein Fehler sein, zu glauben, dass eine bestimmte Plattform sicherer als eine andere ist, sich darauf zu verlassen und nichts für die Sicherheit zu tun. Sobald Internetbetrüger eine Gelegenheit sehen und merken, dass der Schutz für eine bestimmte Plattform aufgrund eines

26 20 falschen Sicherheitsvertrauens deaktiviert ist, ist es wahrscheinlich, dass die Kriminellen ein neues Ziel für sich entdeckt haben. In der Vergangenheit ist das bereits passiert. Vor der derzeitigen Bedrohung für Android-Geräte war die mobile Version von Java der Hauptfokus der Angriffe. Zuvor zielten die Angriffe auf Geräte mit Symbian und Windows CE ab. Die Situation ändert sich also sehr schnell und die Übergänge sind fließend und Unternehmen müssen versuchen, den Kriminellen einen Schritt voraus zu sein. Denken Sie auch daran, dass das Risiko nicht nur von Schadprogrammen ausgeht. Die Daten, die auf einem verlorenen oder gestohlenen Gerät gespeichert sind, sind verletzlich, wenn das Gerät nicht gesichert ist. Außerdem kann ein Krimineller Daten von jedem Gerät stehlen, wenn sich ein Nutzer in ein nicht vertrauenswürdiges Wi-Fi-Netzwerk einloggt. Wenn ein Nutzer bei seinem mobilen Gerät Nutzungsbeschränkungen entfernt um das Gerät zur Nutzung auf einem anderen Netzwerk freizuschalten oder um Beschränkungen in Bezug auf den Umfang der möglichen Anwendungen aufzuheben kann dies in etwa mit der Entfernung der Eingangstür eines Hauses verglichen werden. Dadurch fällt die Sicherheit weg. Es ist dabei nicht wichtig, welches Betriebssystem das Gerät verwendet. Das Risiko ist real. Möchten Sie, dass mit solchen Geräten auf das Unternehmensnetzwerk zugegriffen wird?

27 Bedeutende mobile Schadprogramme Derzeit gibt es drei Hauptarten der mobilen Schadprogramme: Trojaner Adware 21 Botnetze und andere Bedrohungen durch Hacker SMS-Trojaner Trotz des Namens hat diese Art der Schadprogramme nichts Klassisches oder Mythologisches an sich. Es ist eine besonders heimtückische Art, der Person oder dem Unternehmen, das die Telefonrechnung zahlt, Geld zu stehlen. Nachdem ein Gerät von einem SMS-Trojaner befallen wurde, erzielt der Kriminelle Einkommen, indem das Gerät automatisch und lautlos mehrere Textnachrichten an Sondernummern mit erhöhtem Tarif sendet. Okay, damit wird die Bank oder Ihr Unternehmen, wenn dieses die Rechnung zahlt, nicht unbedingt gesprengt. Aber es lohnt sich trotzdem, Ihre Geräte vor diesen Angriffen zu schützen, vor allem da dadurch der Ruf Ihres Unternehmens geschädigt werden könnte. Andere Trojaner Die zwei anderen häufigen Arten der Trojaner sind Backdoors und Spionageprogramme beide sind dafür entwickelt, Daten von mobilen Geräten zu entnehmen. Backdoors ermöglichen einem Angreifer den Fernzugriff

28 22 auf das Gerät wodurch der Angreifer nahezu alles damit anstellen kann. Bei Spionageprogrammen entweichen Daten aus dem Handy und gelangen zum Angreifer zum Beispiel persönliche Nachrichten oder die Seriennummer des Geräts. Die Werbeanzeige, die Sie verrückt macht Adware-Programme klingen ziemlich harmlos, aber das Problem mit ihnen ist, dass sie nicht nur Werbung anzeigen... sie führen auch weitere, unautorisierte Funktionen aus. Sie können zum Beispiel die Startseite des Browsers ohne Genehmigung des Nutzers ändern. Botnetze Das Schlimmste haben wir uns bis zum Schluss aufgehoben. Bei dieser Art von Bedrohung wird das Backdoor-Prinzip erweitert und der Massenfernzugriff auf mobile Geräte ermöglicht manchmal sind zehntausende Zugriffe gleichzeitig möglich. Botnetze sind Netzwerke von Geräten mit beeinträchtigter Sicherheit, die von Hackern dazu missbraucht werden, als Teil eines Netzwerks zu arbeiten, das Schadprogramme verteilt und Angriffe verursacht. Dies ist ein Netzwerk, dem sich Ihre Geräte nicht anschließen sollten! Manchmal bestehen mobile Bedrohungen aus Hybrid-Angriffen, die die Funktionsweise von Backdoor, SMS Trojan und eines Bots kombinieren.

29 23 Weil gezielte Angriffe auf Unternehmen oft damit beginnen, dass Hacker Informationen sammeln, die ihnen helfen können, ihren Angriff auf ein bestimmtes Unternehmen zuzuschneiden und entsprechend zu arrangieren, sind Hacker- und Botnetzangriffe äußerst besorgniserregend. Es gibt viele gut dokumentierte Fälle, die darauf hinweisen, dass diese Art von Angriffen über Desktops und Server durchgeführt werden. Da viele Unternehmen die mobilen Geräte ihrer Mitarbeiter nicht ausreichend schützen, sind diese für Kriminelle ein leichtes und immer produktiveres Mittel zum Sammeln von Informationen und zum Erlangen von Zugriff auf das Unternehmensnetzwerk. Wi-Fi, Wi-Fi, wofür bist du nützlich? Wenn Angestellte auf öffentliche Wi-Fi-Netzwerke zugreifen zum Beispiel auf Flughäfen und in Hotels besteht das Risiko, dass Daten und Passwörter gesnifft werden (also unerlaubterweise von Kriminellen erfasst werden, die im gleichen Wi-Fi-Netzwerk eingeloggt sind). Der Nutzer loggt sich vielleicht nur in Twitter oder Facebook ein aber wenn seine Passwörter erfasst sind, erlangt der Kriminelle viele potentiell nützliche Informationen. Immer mehr kriminelle Banden lassen sich Zeit und werten die Informationen, die sie erlangt haben, sorgfältig aus. Oft ist das Erlangen von persönlichen Daten nur ein Mittel zum Zweck. Mit diesen Informationen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Willkommen bei Amawebs.com! Durch die Verwendung von Amawebs.com - Websites, von Produkten oder Dienstleistungen auf Amawebs.com stimmen Sie automatisch den folgenden Nutzungsbedingungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

Besser, stärker, schneller: Die Windows 7-Taskleiste

Besser, stärker, schneller: Die Windows 7-Taskleiste Besser, stärker, schneller: Die Windows 7-Taskleiste Arbeiten Sie effizienter, und sorgen Sie für mehr Ordnung auf dem Desktop Von Peter Tysver Sie wissen sicher, was die Windows-Taskleiste ist, oder?

Mehr

Nutzungsbedingungen science-results.net

Nutzungsbedingungen science-results.net Nutzungsbedingungen science-results.net Die Nutzungsbedingungen regeln den Umgang der Nutzer untereinander und der Nutzer mit science-results.net. Alle beteiligten Parteien sollen ehrlich, rücksichtsvoll,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1. Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

II. Verpflichtung zu sozial verantwortlichem Wirtschaften

II. Verpflichtung zu sozial verantwortlichem Wirtschaften Umsetzungsbedingungen für in den BSCI- Überwachungsprozess einzubeziehende Geschäftspartner (Produzenten) 1 I. Einführung Zum Zwecke dieses Dokuments bezeichnet Produzent den Geschäftspartner in der Lieferkette

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen Zuletzt geändert im Februar 2013 1. Benutzerdaten Beim Anmeldeverfahren können Informationen wie Ihr Nutzername, Passwort, E-Mail- Adresse, Geburtsdatum, Geschlecht, Postleitzahl

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Willkommen zum Azure Sales Scenario Training

Willkommen zum Azure Sales Scenario Training Azure Sales Training Willkommen zum Azure Sales Scenario Training Übung macht den Meister. Das gilt auch in Situationen, in denen man Kunden von der Nützlichkeit von Microsoft Azure überzeugen möchte.

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

EM4586 Dualband-WLAN-USB-Adapter

EM4586 Dualband-WLAN-USB-Adapter EM4586 Dualband-WLAN-USB-Adapter EM4586 Dualband-WLAN-USB-Adapter 2 DEUTSCH Inhalt 1.0 Einleitung... 2 1.1 Lieferumfang... 2 2.0 Installation und Herstellen der Verbindung des EM4586 (nur Treiber)... 3

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr