Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Größe: px
Ab Seite anzeigen:

Download "Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger."

Transkript

1 Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik

2 MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht gemacht! Wie viel Aufwand Sie zum Schutz Ihres mobilen Endgerätes und somit natürlich auch zum Schutz Ihrer Privatsphäre betreiben müssen, hängt in erster Linie von Ihren persönlichen Anforderungen ab. Es gibt jedoch Schutzmaßnahmen, die Sie in jedem Fall treffen sollten. Die zehn wichtigsten Regeln, die Nutzer im Umgang mit mobiler Informationstechnik beherzigen sollten, haben wir in einer Übersicht zusammengestellt. Weitere Tipps finden Sie auf der BSI-Seite unter Publikationen und unter BSI für Bürger.

3 1 Umgang mit Rufnummern Seien Sie zurückhaltend mit der Weitergabe Ihrer Mobiltelefonnummer. Verifizieren Sie unbekannte Rufnummern vor Rückruf, rufen Sie unbekannte Dienste-Rufnummern nicht zurück. Aktuelle Informationen zu missbräuchlich genutzten Rufnummern finden Sie auf der Webseite der Bundesnetzagentur, unter dem Stichwort Rufnummernmissbrauch. Lassen Sie ggf. unerwünschte Rufnummern zu Mehrwertdiensten von Ihrem Netzbetreiber sperren.

4 2 Abhörschutz Das Telefonieren über GSM (Standard zur mobilen Sprach- und Datenübertragung) ist nicht abhörsicher. Führen Sie Gespräche mit vertraulichem Inhalt deshalb nicht über das Handy. Wenn Sie vermehrt besonders schützenswerte Informationen über das Handy austauschen, wäre der Kauf eines Kryptohandys sinnvoll.

5 3 Zugangsschutz Nutzen Sie die Tastatursperre sowie den Gerätesperrcode und aktivieren Sie stets die SIM/USIM-PIN. Beachten Sie aber, dass auch bei aktivierter Tastatursperre das elektronische Auslesen der Daten per Datenkabel im Einzelfall möglich ist. Ändern Sie die Voreinstellungen für Sperrcode und PIN. Halten Sie Ihre Zugangsdaten unter Verschluss. Dies gilt insbesondere auch für Zugangscodes für Dienste wie Online-Banking. Geben Sie PIN und Codes nur unter Sichtschutz gegenüber Dritten ein und wechseln Sie die Passwörter in regelmäßigen Abständen.

6 4 Drahtlose Schnittstellen Deaktivieren Sie grundsätzlich alle drahtlosen Schnittstellen (z. B.WLAN oder Bluetooth), wenn diese nicht benötigt werden. Nehmen Sie das Pairing von externen Komponenten, die über eine Bluetooth-Schnittstelle verfügen, nur in gesicherter Umgebung vor. Verwenden Sie künftig vorwiegend Geräte, welche die Bluetooth-Version 2.1 mit Secure Simple Pairing implementiert haben.

7 5 Öffentliche Hotspots Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht. Vermeiden Sie es, sensitive Anwendungen wie Online-Banking in nicht vertrauenswürdigen Umgebungen durchzuführen. Bei einigen sozialen Netzwerken oder auch Online-Händlern wird die Verbindung nur über die aktuelle Session abgesichert. Hört ein Angreifer die Verbindung ab, so kann er beim sogenannten Session-Hijacking die Sitzung des Nutzers übernehmen.

8 6 Kontrolle über Ihr mobiles Endgerät Lassen Sie Ihre mobilen Geräte nicht aus den Augen, um unbefugte Zugriffe und Manipulationen zu verhindern.

9 7 Applikationen (Apps) Installieren Sie Applikationen nur aus vertrauenswürdigen Quellen. Einige Hersteller bieten Nutzern die Möglichkeit, sich anzeigen zu lassen, auf welche Daten und Funktionen die zu installierende App Zugriffsrechte hat. Prüfen Sie in diesem Fall kritisch, ob die Zugriffsrechte zum Erfüllen der Funktionalität wirklich nötig sind.

10 8 Sicherheitsupdates Achten Sie darauf, ob es Sicherheitsupdates für Ihre Firmware, Ihr Betriebssystem und sonstige von Ihnen installierte Software gibt und führen Sie diese durch. Vermeiden Sie die Installation von Software aus nicht vertrauenswürdiger Quelle.

11 9 SIM-Karte Lassen Sie bei Verlust des Handys Ihre SIM-Karte unverzüglich sperren. Zusätzlich bieten einige Hersteller die sogenannte Remote-Wipe-Funktion an, bei der das Gerät aus der Ferne zurückgesetzt und gesperrt werden kann.

12 10 Verkauf und Entsorgung Wenn Sie nicht möchten, dass Ihre gespeicherten Daten beim Verkauf oder bei der Entsorgung Ihres Endgerätes in falsche Hände geraten, dann sollten Sie bedenken, dass Datenspuren verbleiben können, wenn nicht vorher alle Datenspeicher physikalisch überschrieben wurden. Normales Löschen reicht in der Regel nicht aus. Die SIM-Karte sollten Sie entfernen und falls Sie diese nicht weiter verwenden wollen vernichten.

13 MOBILKOMMUNIKATION HINWEISE Weitere Hinweise finden Sie auf den BSI-Seiten, beispielsweise unter: Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte» Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen» Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte

14 Mobilkommunikation Basisschutz leicht gemacht Die BSI-Checkliste Vorsicht im Umgang mit unbekannten Rufnummern! Sind unerwünschte Rufnummern zu Mehrwertdiensten durch Netzbetreiber gesperrt? Führen Sie Gespräche mit vertraulichem Inhalt nicht über das Handy. Sorgfältiger Umgang mit Zugangsdaten: Sind PIN, Gerätesperrcode und Zugangscode unter Verschluss? Deaktivieren Sie drahtlose Schnittstellen (z. B. WLAN oder Bluetooth) bei Nichtbenutzung! Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht!

15 Halten Sie mobile Endgeräte stets unter Aufsicht! Installieren Sie Apps nur aus vertrauenswürdigen Quellen! Führen Sie regelmäßig Sicherheitsupdates durch! Ist die Quelle vertrauenswürdig? Lassen Sie bei Verlust Ihres Handys die SIM-Karte unverzüglich sperren! Entsorgung von mobilen Endgeräten: Ist die SIM-Karte entfernt und ggf. vernichtet? Ist der Datenspeicher gelöscht und überschrieben?

16 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Telefon: Illustrationen: Leo Leowald Artikelnummer: BSI-IFB 11251

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Mobile Sicherheit Ortung Datenschutz

Mobile Sicherheit Ortung Datenschutz Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23.

Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook. Cybercrime Mittelstand im Visier Sparkasse Lemgo 23. Mobile Security Einsatz von IT unterwegs Missbrauch von Handy, PDA und Notebook Cybercrime Mittelstand im Visier Sparkasse Lemgo 23. Mai 2013 Unternehmensprofil Die MARCANT GmbH ist als M2M Solution Provider

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

ENTWICKLUNG DER KINDER HANDYS

ENTWICKLUNG DER KINDER HANDYS ENTWICKLUNG DER KINDER Bis zum dritten Lebensjahr bilden sich neuronale Verbindungen aus (die, wenn eingeschränkt, nicht mehr im späteren Leben ausgebildet werden können). Bis zum vierten Lebensjahr bilden

Mehr

Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen.

Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen. GSM Steuercodes Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen. GSM Codes sind weltweit einheitliche Steuercodes, mit denen Sie schnell und komfortabel

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobilfunk - Handys und Co.

Mobilfunk - Handys und Co. Mobilfunk - Handys und Co. Mobilfunk - Handys und Co. Informationen und Tipps zum bewussten Umgang mit der drahtlosen Technik Mobilfunk - moderne Technik ohne Risiken? Mobiles Telefonieren ist aus unserem

Mehr

TIPPS FÜR DIE ELTERN. Neue Medien Medienkompetenz Vortrag für Eltern

TIPPS FÜR DIE ELTERN. Neue Medien Medienkompetenz Vortrag für Eltern TIPPS FÜR DIE ELTERN Neue Medien Medienkompetenz Vortrag für Eltern Entwicklung der Kinder Bis zum dritten Lebensjahr bilden sich neuronale Verbindungen aus (die, wenn eingeschränkt, nicht mehr im späteren

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen Computeria Urdorf, 18. September 2013 Andrea Carlo Mazzocco, CISA, CRISC IT-Beratung und Kontrolle Inhalt 2 Einleitung

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

PRAXIS. Surfen per Mobilfunk mit Windows 7 Surfsticks und Smartphones perfekt einrichten. bhv. Sicher und günstig mobil surfen im In- und Ausland

PRAXIS. Surfen per Mobilfunk mit Windows 7 Surfsticks und Smartphones perfekt einrichten. bhv. Sicher und günstig mobil surfen im In- und Ausland bhv PRAXIS Björn Walter Surfen per Mobilfunk mit Windows 7 Surfsticks und Smartphones perfekt einrichten Per USB-Stick ins Web Sicherheit und Kostenkontrolle VoIP-Telefonie per Smartphone Sicher und günstig

Mehr

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1

Herzlich Willkommen Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 29.11.2012 /// Seite 1 Herzlich Willkommen Allgemeine Betrachtungen Herausforderungen & Gefahren Lösungswege & Herangehensweisen Partnerschaftlich in die IT-Zukunft

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Raiffeisenbank Flachsmeer eg

Raiffeisenbank Flachsmeer eg Raiffeisenbank Flachsmeer eg Online-Banking in der Online-Filiale Erste Schritte Sehr geehrte Kundin, sehr geehrter Kunde, wir begrüßen Sie als neuen Kunden zu unserem Konto-Direkt-Service (Online- Banking).

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Das verbindet! Bedienungsanleitung. Einstecken. Lostelefonieren. Sparen. www.jamobil.de

Das verbindet! Bedienungsanleitung. Einstecken. Lostelefonieren. Sparen. www.jamobil.de Bedienungsanleitung Das verbindet! Einstecken. Lostelefonieren. Sparen. www.jamobil.de Inhalt Freischalten 3 PIN und PUK 4 Guthaben abfragen und aufladen 5 Rufnummermitnahme 6 7 Mobilbox-Abfrage 8 9 Auslandstelefonate

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6 S Handy-Banking Hand(y)buch Version 4.0.0 Seite 1 von 6 Vorwort Sehr geehrte Kundin, sehr geehrter Kunde, wir freuen uns über Ihr Interesse an unserem Handy-Banking und dass auch Sie ab sofort schnell

Mehr

KINDERSCHUTZ Aktivierung und Administration

KINDERSCHUTZ Aktivierung und Administration KINDERSCHUTZ Aktivierung und Administration INHALT 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw. Filtereinstellungen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet.

1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet. Seite 1 von 5 Anrufumleitungen Schnell erklärt: Anrufumleitungen > Stichwort: komfortable Anruf-Weiterleitung vom Handy auf Vodafone-Mailbox oder andere Telefon-Anschlüsse > Vorteile: an einem beliebigen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Prepaid telefonieren & surfen

Prepaid telefonieren & surfen Prepaid telefonieren & surfen Bedienungsanleitung SUPERGÜNSTIG Beste D-Netz-Qualität Keine Vertragsbindung Kein Mindestumsatz Attraktive Tarifoptionen Inhalt Freischalten 3 PIN und PUK 4 Guthaben abfragen

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Starten Sie Audi connect.

Starten Sie Audi connect. Starten Sie Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Audi connect verbinden, nutzen, aktivieren. Verbinden Seite 3 Nutzen Seite 7 Aktivieren im Fahrzeug Seite 8 myaudi Seite 13 2 Weitere Informationen

Mehr

chevrolet Mylink Kurzanleitung

chevrolet Mylink Kurzanleitung chevrolet Mylink Kurzanleitung Chevrolet MyLink ist ein Infotainment-System, das Ihr Fahrerlebnis durch einfache Konnektivität, Smartphone-Integration und kapazitive berührungsempfindliche Bedienelemente

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Machen Sie sich das Leben einfacher

Machen Sie sich das Leben einfacher Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Samsung Galaxy S4 clever nutzen

Samsung Galaxy S4 clever nutzen Auf die Schnelle XXL Samsung Galaxy S4 clever nutzen Wolfram Gieseke DATA BECKER Immer im Netz überall & jederzeit mit dem S4 online. Immer im Netz überall & jederzeit mit dem S4 online Erst durch eine

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

TalkTalk mach mit, spar mit!

TalkTalk mach mit, spar mit! TalkTalk mach mit, spar mit! Herzlich Willkommen bei TalkTalk Mobile Herzlichen Glückwunsch zu Ihrer Wahl von TalkTalk Mobile. Als Mobilnetzanbieter offerieren wir Ihnen optimale und kostengünstige Dienstleistungen.

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee Vodafone Protect powered by McAfee Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit Vodafone Protect finden Sie es wieder. Handy gestohlen? Mit Vodafone Protect können

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte. Stand: 02.08.2011

Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte. Stand: 02.08.2011 Bedienungs- und Installationshilfe zur Finanzen-App für Android-Geräte Stand: 02.08.2011 Voraussetzungen für die Nutzung der Finanzen-App? Mobiles Endgerät Betriebssystem Android Ein mobiles Endgerät mit

Mehr

Mehr Sicherheit beim Online- Shopping

Mehr Sicherheit beim Online- Shopping MasterCard SecureCode TM und Verified by Visa Mehr Sicherheit beim Online- Shopping Jetzt schnell und einfach Ihre Kreditkarte bei MasterCard SecureCode TM oder Verified by Visa registrieren und sicher

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

KINDERSCHUTZ. Aktivierung und Administration

KINDERSCHUTZ. Aktivierung und Administration KINDERSCHUTZ Aktivierung und Administration Inhaltsverzeichnis 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw.

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones)

vit.w.v. NETRIND basic & mobil 22.03.2013 NETRIND mobil (für Android-Smartphones) NETRIND mobil (für Android-Smartphones) 1. Konfiguration und Installation Konfiguration der Hardware Für die reibungslose Installation und Arbeit möchten wir Ihnen einige Empfehlungen zur Konfiguration

Mehr

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten babimu - Fotolia.com babimu - Fotolia.com Sensible Daten a) gehen besonders leicht verloren. b) sind schwer zu speichern. c) sind besonders schützenswert. Wer kann deinem Handy keinen Schaden zufügen?

Mehr

Vodafone InfoDok. 1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet.

Vodafone InfoDok. 1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet. Anrufumleitungen (Mobilfunk) Schnell erklärt: Anrufumleitungen Stichwort: komfortable Anrufumleitung vom Handy z. B. auf Ihre Vodafone Mailbox oder andere Zielrufnummern innerhalb eines Fest- oder Mobilfunknetzes

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr