Der richtige Passcode für iphone und ipad

Größe: px
Ab Seite anzeigen:

Download "Der richtige Passcode für iphone und ipad"

Transkript

1 Sicher mit Semmler: Der richtige Passcode für iphone und ipad Leitfaden für Endanwender. Ideengeber für Unternehmen. Stand: Lizenz: Das Team der Antago Antago GmbH https://

2 Was ist Sicher mit Semmler? Wer kennt Mark Semmler nicht? Spätestens seit der Roadshow des BVMW-Projekts [m]it SICHERHEIT ist Mark Semmler von der Antago GmbH vielen Mitgliedern als kompetenter und praxisnaher Spezialist in Sachen Informationssicherheit bekannt. Unter dem Stichwort Sicher mit Semmler erarbeitet Mark Semmler ganz konkrete Sicherheitstipps und -anleitungen für kleine und mittlere Unternehmen und stellt sie auf der Homepage des BVMW kostenfrei zur Verfügung. Die Antago GmbH ist eine Know-how-Schmiede für Informationssicherheit. Dieses Know-how stellen wir Ihnen erstmals online zur Verfügung. Unser Wissen für Sie - 24/7 und nur einen Klick entfernt! SIWIAN - das SIcherheits-WIki von ANtago bietet Ihnen Zugriff auf unser Wissen zu Themen wie BYOD, Organisatorische Sicherheit, Kryptographie, iphone, Android, Cloud und vieles mehr. Werfen Sie doch einen ersten Blick hinein! Hier ist die Liste der öffentlich zugänglichen Seiten: https://www.antago.info/siwian/ 2013 Antago GmbH . Web: https://www.antago.info Seite 1 von 8

3 Heute: Der richtige Passcode für iphone und ipad Der Passcode ist das erste Sicherheitsfeature von ios, mit dem der Nutzer konfrontiert wird. An ihm scheiden sich die Geister: Während im Namen der Sicherheit die Administratoren möglichst komplexe Passcodes erstrebenswert finden und das Gerät am liebsten im Minutentakt sperren möchten, würden Nutzer häufig gerne komplett ohne unterwegs sein, damit das Gerät stets dienstbereit ist und sie sich keine Passcodes merken (oder aufschreiben) müssen ios stellt eine Menge Optionen zur Verfügung, mit denen die Komplexität des Passcodes, das Sperren des Gerätes und viele weitere Sicherheitsaspekte (wie z.b. die Passwort-Historie) gesteuert werden können. Dabei sind nur wenige von ihnen über die Oberfläche des Gerätes (siehe Artikel "Code-Sperre") erreichbar - um sämtliche Möglichkeiten zu nutzen, führt kein Weg an der Definition eines Profils vorbei (siehe Artikel "Passcode"). Lassen Sie uns im folgenden Schritt für Schritt den richtigen Passcode für iphone und ipad in Ihrem Unternehmen ermitteln. Die wichtigsten Empfehlungen haben wir eindeutig gekennzeichnet: Empfehlung. Dringende Empfehlung Schritt 1: Entscheidung für den Passcode Ob der Passcode zum Einsatz kommt und welche Eigenschaften er haben muss, hängt maßgeblich vom Einsatzzweck des Gerätes und von den dort gespeicherten, übertragenen und verarbeiteten Daten ab - genauer ausgedrückt von den Risiken, die im konkreten Fall durch den Passcode verringert und von denen, die durch ihn neu entstehen können 1. In der Praxis ist ein Passcode in der Regel eine gute Idee, um den sofortigen Zugriff auf das Gerät und die dort gespeicherten Daten zu verhindern, wenn es in fremde Hände fällt. Schritt 2: Geräte vor Jailbreaks schützen Damit der Passcode das Gerät schützen kann, müssen die Sicherheitsmechanismen von ios aktiv sein. Das Aushebeln der Sicherheitsmechanismen wird als Jailbreaking bezeichnet. Man unterscheidet dabei zwischen so genannten tehered und untehered Jailbreaks. Schutz vor tethered Jailbreaks In älteren ios-geräten (ipad 1, iphone 3GS, iphone 4 sowie ipod Touch 3G und 4G) befindet sich ein sicherheitskritischer Fehler, der nicht behoben werden kann (er befindet sich im ROM der Geräte). Er erlaubt es bei älteren Geräten einen so genannten tehered Jailbreak ( tethered = engl. für angeleint oder verkabelt ) durchzuführen. Dazu wird das Gerät in 1 ein Passcode auf einem Gerät in der Notaufnahme eines Krankenhauses ist denkbar ungünstig 2013 Antago GmbH . Web: https://www.antago.info Seite 2 von 8

4 den DFU-Modus versetzt, der Secure Boot Chain ausgehebelt und über den USB-Port ein modifiziertes ios-system gebootet (daher der Name tethered ). Ein tethered Jailbreak ist unabhängig von der auf dem Gerät installierten ios-version und kann durch einen Passcode nicht verhindert werden - alles was für die Durchführung eines tethered Jailbreak benötigt wird, ist der physikalische Zugriff auf das System. Allerdings funktioniert er nur bei älteren Geräten. Nach dem Booten eines entsprechend modifizierten Systems erhält der Angreifer umgehend Zugriff auf die im Klartext auf dem Gerät gespeicherten Daten - darunter befinden sich auch sensible Informationen wie Bilder, Videos, Applikationsdaten und sogar Passwörter bzw. Zertifikate. Seit ios 4 hat Apple eine zusätzliche, dateibasierte Verschlüsselung implementiert, die an den Passcode gebunden ist (siehe Artikel "Data Protection"), jedoch wird sie sowohl von ios als auch von den Apps viel zu selten genutzt. Um einen tethered Jailbreak zu verhindern, dürfen die folgenden Geräte nicht mehr eingesetzt werden: ipad 1 iphone 3GS und iphone 4 sowie ipod Touch 3G und 4G Lösen Sie diese Geräte gegen aktuellere Versionen ab.dringende Empfehlung Schutz vor untehered Jailbreaks Untethered Jailbreaks nutzen (im Gegensatz zu thethered Jailbreaks) keine Sicherheitslücken in der Hardware, sondern Verwundbarkeiten in ios (die von Apple bald nach deren Veröffentlichung gestopft werden). Damit sind sie von der verwendeten Hardware unabhängig, müssen jedoch für jede ios-version individuell erstellt werden. Bei der Installation eines untethered Jailbreaks wird das auf dem Gerät befindliche System so modifiziert, dass es trotz Secure Boot Chain und Code-Signing noch immer startet, aber das Sicherheitsmodell bei jedem Booten erneut ausgehebelt wird - das Booten eines modifizierten Systems via USB(-Kabel) entfällt. Um einen untethered Jailbreak zu installieren, ist mehr als nur der physikalische Zugang zum System notwendig. Die Modifizierung des Systems setzt voraus, dass das Gerät entsperrt ist, also der Passcode zuvor erfolgreich eingegeben wurde: aktuelle untethered Jailbreaks werden in aller Regel nur von den Nutzern selbst installiert. Trotzdem können untethered Jailbreaks dazu führen, dass ein Angreifer den Passcode überwinden kann und sollten neben vielen weiteren Gründen auch deshalb nicht in einem Unternehmen geduldet werden: Bei der Installation eines Jailbreaks wird in aller Regel das Löschen des Systems nach elf Fehleingaben des Passcodes deaktiviert. Ein Angreifer kann somit beliebig oft versuchen, den Passcode eines gesperrten Gerätes zu erraten. Im Zuge des Jailbreaks können Programme installiert werden, die das Gerät verwundbar machen, so z.b. ein SSH- oder FTP-Server. Wenn der Nutzer die neu geschaffenen Zugänge nicht sorgfältig absichert, kann sie ein Angreifer nutzen, um das Gerät zu betreten 2. Die Installation eines untethered Jailbreak kann nicht verhindert, sondern nur erschwert bzw. erkannt werden. Um einen untethered Jailbreak zu erschweren bzw. zu erkennen, sollten die folgenden Maßnahmen ergriffen werden: Jailbreaks erkennen (MDM-Lösung erforderlich) Aktualisieren von ios auf die jeweils neueste Version (MDM-Lösung erforderlich). Verpflichten der Nutzer, kein Jailbreak durchzuführen. Information und Schulung der Nutzer zum Thema Sicherheit und Jailbreak etwa tauchte ein Wurm für ungesicherte ios-geräte mit Jailbreak auf. Der Wurm baute eine Verbindung zum TCP-Port 22 - dem SSH-Port - auf und versuchte administrativen Zugang zu erhalten, indem er sich als User root mit dem Passwort alpine anmeldete Antago GmbH . Web: https://www.antago.info Seite 3 von 8

5 Schritt 3: Passcode erzwingen Über die Profil-Option Passcode Mindestlänge des Codes kann die Vergabe eines Passcodes erzwungen werden. Setzen Sie diese Option auf 1 oder größer (siehe weiter unten). Schritt 4: Raten von Passcodes (weiter) begrenzen Als besonderes Sicherheitsfeature verhindert ios das Raten von Passcodes bei einem gesperrten Gerät, indem es nach dem sechsten Fehlversuch steigende Wartezeiten zwischen den Versuchen einlegt. Darüber hinaus werden die Geräte nach maximal 11 Fehlversuchen deaktiviert und dabei die gespeicherten Daten unbrauchbar gemacht, indem der Schlüssel für die Datenpartition gelöscht und neu generiert werden (siehe Artikel Geräteverschlüsselung): Dieses Verhalten lässt sich - obwohl dies die Oberfläche des Gerätes suggeriert - nicht abschalten. 3 Der Wert der maximalen Fehleingaben kann über die Profil-Option Passcode Maximale Anzahl von Fehlversuchen bis auf vier und über die Oberfläche des Gerätes auf zehn Fehlversuche (Option Allgemein Code-Sperre Daten löschen ) verringert (aber niemals deaktiviert) werden. Durch einen entsprechend niedrigen Wert werden die Möglichkeiten eines Angreifers den Passcode zu erraten, spürbar verringert. Allerdings sollte der Wert nicht zu niedrig gewählt werden, da ansonsten das Gerät absichtlich (als grober Scherz, wenn das Gerät kurz unbeaufsichtigt ist) oder unabsichtlich (weil sich der Nutzer mehrmals irrt) innerhalb einer kurzen Zeit gelöscht werden kann. Wir empfehlen folgende Werte: Option Werte Passcode Maximale Anzahl von Fehlversuchen Schritt 5: Passcodes ausreichend komplex gestalten Die Komplexität des Passcodes kann über die folgenden Profil-Optionen gesteuert werden: Passcode Einfache Werte erlauben Passocde Alphanumerische Werte erforderlich und Passcode Mindestlänge des Codes Passcode Mindestanzahl komplexer Zeichen Bei der Auswahl dieser Parameter muss ein umsichtiges Abwägen zwischen Sicherheitsgewinn und den dadurch entstehenden Nachteilen stattfinden. 3 Dieses Verhalten wurde von uns getestet unter ios 5.x und 6.1.x mit jeweils einem iphone und einem ipad Antago GmbH . Web: https://www.antago.info Seite 4 von 8

6 Sicherheitsgewinn Komplexe Passcodes können nicht durch einfaches Probieren erraten werden. Nachteile Benutzer vergessen komplexe Passcodes häufiger als einfache. Komplexe Passcodes können schwerer als einfache ausgespäht werden. Die Eingabe komplexer Passwörter wird als störend empfunden. Ausreichend komplexe Passcodes können nur durch das systematische Ausprobieren aller möglichen Passcodes (Brute Force) gebrochen werden. Komplexe Passwörter werden häufiger aufgeschrieben (Schwachstelle!). Komplexe Passcodes werden für den Nutzer zur Qual und stoßen deshalb schnell auf massiven Widerstand. Dies gilt vor allem bei niedrigen Werten der Parameter Automatische Sperre (max.) und Maximale Tolerranzzeit für Gerätesperre, da die Nutzer gezwungen werden komplexe Passcodes immer und immer wieder einzugeben. Abhängig von diesen Werten hat ein Angreifer die folgenden Erfolgsaussichten, wenn er versucht den Passcode eines gesperrten Gerätes zu erraten: Konfig 1 Konfig 2 Konfig 3 Konfig 4 Option Maximale Anzahl von Fehlversuchen 11 7 Option Einfache Werte erlauben Option Mindestanzahl komplexer Zeichen nein aus ( ) Option Alphanumerische Werte erforderlich nein ja Option Mindestlänge des Codes Anzahl aller möglichen Passcodes (Schlüsselraum) Wahrscheinlichkeit des Erratens bei 11 7 Versuchen 0,32% 0,20% 0,046% 0,029% 0,007% 0,004% 0,0019% 0,0012% Bei Wahrscheinlichkeiten unterhalb von 0,03% sollten die Sicherheitsansprüche der meisten Unternehmen an einen Passcode erfüllt sein - dies ist die Wahrscheinlichkeit, bei ec-karten die PIN-Nummer mit drei Versuchen zu erraten. Passcode dürfen nicht zu komplex gestaltet werden. Vier bis sechs Ziffern (keine Buchstaben, keine Sonderzeichen) sind in den allermeisten Fällen mehr als ausreichend! 4 Da durch die Option Passcode Einfache Werte erlauben keine aufsteigenden, absteigenden oder wiederholenden Zahlenfolgen erlaubt sind, reduziert sich der Schlüsselraum auf 10*7*7*7 Elemente. 5 Da keine aufsteigenden, absteigenden oder wiederholenden Zahlenfolgen erlaubt sind, reduziert sich der Schlüsselraum auf 10*7*7*7*7 Elemente. 6 Da durch die Option Passcode Einfache Werte erlauben keine aufsteigenden, absteigenden oder wiederholenden Zahlenfolgen erlaubt sind, reduziert sich der Schlüsselraum auf 10*7*7*7*7*7 Elemente. 7 Bei der Berechnung sind nur jene 30 Zeichen auf der deutschen Tastatur des iphone berücksichtigt, die ohne Umschalten erreichbar sind. Da jedoch durch die Option Passcode Einfache Werte erlauben keine aufsteigenden, absteigenden oder wiederholenden Zeichenfolgen erlaubt sind, verringert sich die Zahl der möglichen Kombinationen auf 30*27*27*27. Tastaturmuster werden durch die Option Passcode Einfache Werte erlauben nicht erfasst Antago GmbH . Web: https://www.antago.info Seite 5 von 8

7 Die Möglichkeiten erhöhen sich für den Angreifer natürlich dramatisch, wenn er den Passcode attackieren kann, ohne dass sich das Gerät nach (maximal) elf Fehlversuchen löscht. Voraussetzung dafür ist, dass die von ios gesetzten Sicherheitsmaßnahmen deaktiviert sind, also ein Jailbreak bereits erfolgreich durchgeführt wurde. Schritt 6: Passcode bei Nichtbenutzung aktivieren Das Sperren des Gerätes kann folgenden Profil-Optionen gesteuert werden: Passcode Automatische Sperre (max.) und Passcode Maximale Tolerranzzeit für Gerätesperre Folgende Punkte sollten beachtet werden: Die Zeit bis der Passcode zum Entsperren des Gerätes eingegeben werden muss, ist die Summe beider Parameter (automatische Sperre + Toleranzzeit). Die Toleranzzeit für die Gerätesperre gilt auch dann, wenn der Nutzer das Gerät durch den Druck auf den Ein/Aus-Schalter sperrt (Notsituation!). Wie bei der Wahl der Komplexität des Passcodes ist auch hier Fingerspitzengefühl gefordert. Auf der einen Seite möchte man das Gerät möglichst umfangreich schützen; auf der anderen Seite kann der Nutzer schnell gestört werden: Sicherheitsgewinn Schutz vor dem Ausspähen des Bildschirminhalts Schutz vor unberechtigter Nutzung Nachteile Abdunkeln des Bildschirms störend bei Präsentationen und Kundengespräch Das Entsperren des Gerätes erfordert Eingabe des Passcodes. Das letzte Zeichen komplexer Passcodes wird im Klartext angezeigt. Dadurch steigt die Gefahr, dass der Passcode unberechtigten Personen bekannt wird (Eingabe während einer Präsentation!). Die konkreten Werte beide Parameter sollten sich nach dem Einsatzgebiet des Gerätes und der Kultur im Unternehmen richten. Bei Geräten mit einem geringen bis mittleren Schutzbedarf empfehlen wir die folgenden Einstellungen: Option iphone ipad (Präsentationen!) Automatische Sperre (max.) 5..10min 15min Maximale Tolerranzzeit für Gerätesperre sofort (wenn die Möglichkeit einer direkten Sperrung durch den Ein/Aus-Schalter gegeben sein soll) oder 2min sofort (wenn die Möglichkeit einer direkten Sperrung durch den Ein/Aus-Schalter gegeben sein soll) oder 2min 2013 Antago GmbH . Web: https://www.antago.info Seite 6 von 8

8 Schritt 7: Passcodes regelmäßig wechseln? Über die Profil-Option Passcode Maximale Kennwortgültigkeit kann gesteuert werden, wie häufig der Nutzer sein Passcode ändern muss. Entgegen des Bauchgefühls ist das regelmäßige Ändern des Passcodes kein wesentlicher Sicherheitsgewinn, sondern hilft nur in sehr speziellen Fällen: Sicherheitsgewinn Ein ausgespähter oder erratener Passcode kann nur einen begrenzten Zeitraum hinweg von einem Angreifer missbraucht werden. Nachteile Ein (häufiger) Wechsel der Passcodes führt zu Unmut beim Nutzer und erhöht die Gefahr, dass einfache oder nach einem Muster aufgebaute Passcodes verwendet werden oder dass der Nutzer die Passcodes aufschreibt. Objektiv gesehen ist der häufige Wechsel des Passcodes bei mobilen Geräten nur in Ausnahmefällen selten sinnvoll. Bei Geräten mit einem geringen bis mittleren Schutzbedarf empfehlen wir die folgenden Einstellungen: Option Maximale Kennwortgültigkeit iphone/ipad mindestens 180 Tage, besser 365 Tage oder gar nicht nutzen Wichtiger als der regelmäßige Wechsel des Passcodes ist der bedarfsorientierte Wechsel. Ein Passcode sollte vom Nutzer gewechselt werden, wenn die Gefahr besteht, dass er ausgespäht wurde (z.b. wenn er bei einer Präsentation über den Beamer geflimmert ist). Der Nutzer muss für den bedarfsorientierten Wechsel des Passcodes sensibilisiert werden. Darüber hinaus muss darauf geachtet werden, dass der Passcode auf dem mobilen Gerät exklusiv verwendet wird, um den Schaden eines ausgespähten Passcodes zu minimieren. Schritt 8: Passwort-Historie führen Über die Profil-Option Passcode Codeverlauf kann gesteuert werden, ob ein Nutzer eines seiner letzten Passwörter wiederverwenden darf und wie weit die Historie der gesperrten Passwörter zurück reicht. Sicherheitsgewinn Der Parameter verhindert, dass der Nutzer einige wenige Standard-Passcodes immer wieder nutzt. Nachteile Das Erzwingen von immer neuen Passcodes kann dazu führen, dass einfache oder nach einem Muster aufgebaute Passcodes verwendet werden oder dass der Nutzer die Passcodes aufschreibt. Die Passwort-Historie ist generell sinnvoll, um den Nutzer für die Wahl von guten Passcodes zu sensibilisieren und zu verhindern dass ein ausgespähter Passcode plötzlich wieder verwendet werden kann. Option Passcode Codeverlauf iphone/ipad 10 oder höher 2013 Antago GmbH . Web: https://www.antago.info Seite 7 von 8

9 Schritt 9: Nutzer informieren und schulen! Es sollte eigentlich eine Selbstverständlichkeit sein, allerdings kann man es nicht oft genuig wiederholen: Schulen Sie Ihre Nutzer! Informieren Sie die Nutzer und werben Sie offensiv um Verständnis für die getroffenen Sicherheitsmaßnahmen. Erläutern Sie dabei in klar verständlichen und vor allem praxisnahen Worten, was vom Nutzer erwartet wird und vor allem warum. Die Sicherheit des Passcodes hängt maßgeblich von der Akzeptanz und von der Schulung der Nutzer ab Antago GmbH . Web: https://www.antago.info Seite 8 von 8

10 So kontaktieren Sie uns Antago: Sicherheit ist Einfach. Das Team der Antago Antago GmbH https://

11 Unsere Kontaktdaten wir freuen uns auf Sie! Sie haben Fragen? Sie benötigen weitere Informationen oder ein unverbindliches Angebot? Wir freuen uns auf Sie! Antago GmbH Heinrichstr. 10 D Darmstadt Internet: https://www.antago.info Phone: Fax: sicherheit[at]antago.info Das Team der Antago Antago GmbH https://

12 Das Team der Antago Antago GmbH https://

13 Das Team der Antago Antago GmbH https://

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihr privates iphone/ipad mindestens absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Stand: 17.02.2014 Lizenz: Lizenz dieses Dokuments: Sie dürfen:

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Brainloop Secure Dataroom Version 8.30 QR-Code-Scanner-App für ios und Android Schnellstartanleitung

Brainloop Secure Dataroom Version 8.30 QR-Code-Scanner-App für ios und Android Schnellstartanleitung Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.3 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

Leitfäden für Endanwender. Ideengeber für Unternehmen.

Leitfäden für Endanwender. Ideengeber für Unternehmen. Sicher mit Semmler: Smartphone weg! Was tun? Leitfäden für Endanwender. Ideengeber für Unternehmen. Stand: 07.12.2012 Lizenz: Was ist Sicher mit Semmler? Wer kennt Mark Semmler nicht? Spätestens seit der

Mehr

Über die Sicherheit von Passwörtern

Über die Sicherheit von Passwörtern Über die Sicherheit von Passwörtern Autor: Christoph Zurnieden (czurnieden@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Die Sicherheit eines passwortgeschützten

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) MOODLE INFOS 2015 Löschen von KursteilnehmerInnen Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) Verhindern der Einschreibung weiterer Personen in einen Kurse Das Einschreiben

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6 S Handy-Banking Hand(y)buch Version 4.0.0 Seite 1 von 6 Vorwort Sehr geehrte Kundin, sehr geehrter Kunde, wir freuen uns über Ihr Interesse an unserem Handy-Banking und dass auch Sie ab sofort schnell

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases

Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases Richtlinie zur Wahl und Nutzung von Passwörtern und Passphrases Stand: 01.06.2012 Alle Personenbezeichnungen in dieser Richtlinie beziehen sich ungeachtet ihrer grammatikalischen Form in gleicher Weise

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

WinZEIT Profi. Was ist neu in Version 14? www.schweighofer.com. Professionelle und praxisorientierte Erfassung von Zeiten

WinZEIT Profi. Was ist neu in Version 14? www.schweighofer.com. Professionelle und praxisorientierte Erfassung von Zeiten www.schweighofer.com WinZEIT Profi Professionelle und praxisorientierte Erfassung von Zeiten Was ist neu in Version 14? Mit WinZEIT Profi bietet die Firma Schweighofer Manager-Software ein äußerst flexibles

Mehr

CantoNet Bedienungsanleitung

CantoNet Bedienungsanleitung CantoNet Bedienungsanleitung für das Login und Transaktionssignierung mittels SMS-Code. Ver. 1.o Sehr geehrte CantoNet Kundin Sehr geehrter CantoNet Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Bank X Mobile Benutzerhandbuch

Bank X Mobile Benutzerhandbuch Bank X Mobile Benutzerhandbuch Installation: 1. Speichern Sie die beiden Anhänge aus der Mail auf dem Schreibtisch. 2. Entpacken Sie die Datei BankXMobile.zip mit einem Doppelklick. 3. Starten Sie itunes

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014)

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Die Umstellung nimmt etwas Zeit in Anspruch, ist allerdings nur einmalig durchzuführen.

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Smartphone-App KFVkeyless für das SOREX Door Phone & Code Bedienungsanleitung

Smartphone-App KFVkeyless für das SOREX Door Phone & Code Bedienungsanleitung V Smartphone-App KFVkeyless für das SOREX Door Phone & Code Bedienungsanleitung www.sorex.eu www.sorex.eu www.sorex.eu Contents 1. KFVkeyless App... 2 App einrichten 1. Einstieg... 3 Tür in App anlagen...

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch Inhaltsverzeichnis 1. Einleitung 2. Systemanforderungen 3. Technische Beschreibungen 4. Installation der DUO-LINK App 5.

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

Wechsel von Blackberry auf iphone

Wechsel von Blackberry auf iphone Wechsel von Blackberry auf iphone 3 Schritte für den Wechsel von Blackberry auf iphone. Bitte halten Sie für die Einrichtung Ihre Apple ID bereit. Erforderlich 1. Schritt: Neues iphone einrichten 2. Schritt:

Mehr

NET-Metrix Research Frequently Asked Questions. NET-Metrix Research für ios & Android

NET-Metrix Research Frequently Asked Questions. NET-Metrix Research für ios & Android NET-Metrix Research Frequently Asked Questions NET-Metrix Research für ios & Android 1 Inhalt 1. Allgemeine Fragen... 3 1.1 Was ist NET-Metrix Research?... 3 1.2 Wie funktioniert NET-Metrix Research?...

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren

Anleitung mcashier. Zahlungen akzeptieren. Zahlungen stornieren Anleitung mcashier Zahlungen akzeptieren 1. Tippen Sie in der App den Kaufbetrag ein. Falls gewünscht, erfassen Sie unterhalb des Betrags einen Kaufhinweis (z.b. Produktname). Der Kaufhinweis wird auf

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung

Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

Bereitschafts Status System Konfigurations- und Bedienungsanleitung

Bereitschafts Status System Konfigurations- und Bedienungsanleitung Die BSS-App erlaubt den eigenen Einsatzkräften intern ihren Verfügbarkeitsstatus ("verfügbar", "teilweise verfügbar" oder "abwesend") mitzuteilen. Desweiteren kann die Anfahrtszeit zum Einsatzort bzw.

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr