Mobile Security. Was ist Mobile Security und welche Bedeutung hat es für mein Unternehmen?

Größe: px
Ab Seite anzeigen:

Download "Mobile Security. Was ist Mobile Security und welche Bedeutung hat es für mein Unternehmen?"

Transkript

1 Mobile Security Was ist Mobile Security und welche Bedeutung hat es für mein Unternehmen? Präsentation für die Veranstaltung Mobile Datensicherheit der IHK Wuppertal-Solingen-Remscheid Autoren: Paul Dziwoki, Hans-Jörg Stangor Seite 2 / 57

2 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 3 / 57

3 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 4 / 57

4 Smartphones im Unternehmen: Traditionell Eigentlich ein altes Thema Primär & Personal Information Management (PIM) Begrenztes App Angebot Eingeschränkte Internetnutzung Tendenziell sicher Seite 5 / 57

5 Smartphones und Tablets: Aktuell Ob Android, ios oder Windows Mobile: allesamt Schweizer Taschenmesser Riesiges Angebot an Produktiv-Apps Mobiles Internet & WLAN Integration von Firmen-Backends GPS Funktionalität Seite 6 / 57

6 Einsatzszenarien Komfort-Faktor (leichter als Laptop) Fahrzeiten nutzen Mit Kollegen & Kunden in Kontakt bleiben Die nötigen Dokumente stets dabei Recherche-Möglichkeit Navigationshilfe Vor Ort Daten erfassen Seite 7 / 57

7 Einsatzorte In der Firma Im Auto / ÖPNV Zu Hause Beim Kunden Im Hotel und Restaurant - weltweit - Seite 8 / 57

8 Beurteilung Unternehmenseinsatz Reichlich sinnvolles Nutzungspotential aber auch großes Gefahrenpotential! Seite 9 / 57

9 Vor der Einführung im Unternehmen Richtlinie für den Unternehmenseinsatz Konfiguration / Einstellungen Firmen-Geräte festlegen Schwierigeres Thema: Bring your own devices ( BYOD ) Seite 10 / 57

10 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 11 / 57

11 Integration Unternehmens-Ressourcen SIM Karte einlegen (EDGE/3G/LTE) WiFi-Zugänge einrichten VPN zum Firmen-Intranet , Adressbuch, Kalender anbinden Produktiv-Apps installieren Firmen-Dokumente offline verfügbar machen Seite 12 / 57

12 Basics der Geräteabsicherung Studium der Richtlinie für den Unternehmens-Einsatz Passcodes einrichten (Password oder PIN für den Gerätezugang) Einstellen wie lange das Gerät nach Passcode-Eingabe offen ist Seite 13 / 57

13 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 14 / 57

14 Passcodes: Generelle Fragen Wer schaut Ihnen bei der Eingabe des Passcodes zu? Seite 15 / 57

15 Passcode-Typen 4 Ziffern Passwort Pattern-Lock Gesichtserkennung (Facial Recognition) Seite 16 / 57

16 Passcode Beispiele Seite 17 / 57

17 Passcode Beispiele Seite 18 / 57

18 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 19 / 57

19 Integration privater Netze Private WiFi-Zugänge einrichten Private Dokumente und Inhalte aufspielen Ankopplung an Nicht-Firmen-PCs: Eigener PC PCs Familienmitglieder PCs von Freunden & Bekannten Seite 20 / 57

20 itunes / iphone Backup Oft unverschlüsselt (Standardeinstellung) Backup ist lediglich Ordnerstruktur mit allen Benutzerdaten PIM (Kalender, Notizen, Adressen, ) App-Daten oft in sqlite-datenbanken Sich absichern: Lediglich ein Häkchen in itunes Seite 21 / 57

21 itunes Komfort Seite 22 / 57

22 Wie entsteht dieser Komfort? itunes erstellt nach Entsperrung der Device Lockdown Zertifikate Sobald diese auf dem Rechner sind: Passcode unnötig Andere Anwendungen können diese nutzen auch nach Passcode- Änderung! Seite 23 / 57

23 Lokation der Lockdown Zertifikate OSX Windows 7 /private/var/db/lockdown C:\ProgramData\Apple\Lockdown Übertragbar selbst zwischen Betriebssystemen! Der Grund warum Polizei mit Smartphone auch PC beschlagnahmt Seite 24 / 57

24 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 25 / 57

25 Szenario: Verlust / Diebstahl Gutes Gefühl: Möglichkeit zur Fernlöschung Kann unterbunden werden! SIM entfernen Flugmodus In Faraday Bag verpacken Drama: Falls Smartphone nicht mit Passcode gesichert ist Aber auch mit aktiviertem Passcode gibt es Probleme Seite 26 / 57

26 Sicherheit von Passcodes Maschinelle Entschlüsselungsdauer 4 Ziffern ca. 0,5 h 6 Ziffern 2 Tage 8 Ziffern 6 Monate 6 Buchstaben 1,5 Jahre 4 Ziffern/Buchstaben 3 Tage 6 Ziffern/Buchstaben 10 Jahre Quelle: c t 2011 Heft 15, Artikel iopener Seite 27 / 57

27 Angriff ohne Lockdown Zertifikat Fraunhofer SIT Hack Kann gesetzten Passcode umgehen und Schlüsselbund extrahieren App Passwörter zum Teil entschlüsselbar (z.b. SIM Pin) Bis iphone4 auf diese Art Zugang zu Exchange Server Accounts Seite 28 / 57

28 Angriffsschwierigkeit je nach Einstellung Passcode BruteForce Angriff Lockdown- Zertifikate Fraunhofer Angriff ** Ohne 0 min 0 min 0 min Numerisches Passwort < 30min 0 min 6 min Langes sicheres Passwort Je nach Passwort-Länge 0 min 6 min ** ermittelt nur Teil der Passwörter, nicht den Passcode Seite 29 / 57

29 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 30 / 57

30 Jailbreaks/Rootkits Warum? Alternative App Stores zulassen (ios) Apps kostenlos installieren (ios) Oberfläche/Systemelemente verändern, neue Optik, etc. Eventuelle Einschränkungen entfernen, die durch Firmen- Richtlinien gesetzt wurden (ios) (SIM-Sperre entfernen) Seite 31 / 57

31 Jailbreaks/Rootkits Risiken Nach Jailbreak lässt sich ein Smartphone fernsteuern (SSH- Server) Apps haben danach Zugriff auf alle Bereiche (Root-Rechte), können sensible Daten auslesen (z.b. Passwörter) und verändern Aktuelle Sicherheitsupdates werden meistens nicht eingespielt, da diese ein erneutes Jailbreaking erfordern! Seite 32 / 57

32 Jailbreaks/Rootkits Risiken (ios) Seite 33 / 57

33 Jailbreaks/Rootkits Gegenmaßnahmen Standardpasswörter ändern und/oder entsprechende Serverdienste (z.b. SSH) ausschalten! Nur Apps von vertrauenswürdigen Quellen installieren Problem: für die neuesten Sicherheitsupdates existiert meistens noch kein Jailbreak (z.b. ios 6, Android JB) Besser: nicht Jailbreaken Seite 34 / 57

34 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Livedemo Fazit und Zusammenfassung Seite 35 / 57

35 Nutzung Public WLAN Warum? Besonders im Ausland attraktiv (spart hohe Roaming-Gebühren) Schneller Datentransfer Manchmal hat man kein 3G/4G Netzempfang Seite 36 / 57

36 Nutzung Public WLAN / Hotspot - Risiken Datenverkehr kann leicht mitgelesen und manipuliert werden Passwörter Einschleusen von Hintertüren Public WLAN kann auch vom Angreifer selbst stammen: Einmal mit einem Zugangsnamen verbunden, verbindet sich Smartphone automatisch immer wieder mit dieser WLAN-Kennung, egal an welchem Ort MITM = Man in the Middle Jailbreaks mit SSH-Server und Standardpasswort: offene Tür für Angreifer Seite 37 / 57

37 Nutzung Public WLAN Gegenmaßnahmen Nur Apps nutzen, die Datenverkehr gut verschlüsseln Beispiele: VoIP: verschlüsselt nicht Skype: verschlüsselt Nicht mit dem Browser im Internet surfen => Gefahr das Code eingeschleust wird Besser: Sich selbst um Verschlüsselungsschicht kümmern: VPN-Tunnel Seite 38 / 57

38 Man in the Middle Angriff ohne WLAN (iphone) Möglich durch Proxyserver in Internet-Einstellungen Diese Proxyserver Einstellungen kann man z.b. per erhalten (siehe Bild) Gleiche Risiken wie beim Angriff über das Public WLAN, darüber hinaus sind selbst SSL verschlüsselte Verbindungen betroffen Seite 39 / 57

39 Man in the Middle Angriff ohne WLAN (iphone) - Gegenmaßnahmen Update auf ios6 Keine Konfigurationsdateien installieren, die nicht überprüft sind! Aufpassen bei Änderungen der Internet-Einstellungen Seite 40 / 57

40 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 41 / 57

41 Altes Smartphone entsorgen Löschen aller Daten per Hand vor Verkauf des alten Smartphones Risiken: Undelete-Tools (finden überraschend viele Inhalte wieder) Man findet manchmal Daten die vor Jahren gelöscht wurden Gegenmaßnahmen: Speicher vorher vollständig mit anderen Daten überschreiben Spezielle Formattools nutzen (z.b. DiskWipe) Seite 42 / 57

42 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 43 / 57

43 Live-Demo Aufbau und Verlauf Verlauf 1. Verbindung iphone -> WLAN 2. Ermitteln der iphone Adresse 3. Datenverkehr mitlesen 4. iphone Sicherheitslücken suchen 5. iphone Adressbuch kopieren Seite 44 / 57

44 Agenda Smartphones im Unternehmen Tag 1: Einrichtung des Gerätes Tag 1: Fahrt nach Hause Tag 1: Private Nutzung zu Hause Tag 2: Unterwegs im Außendienst Tag 3: Einsatzmöglichkeiten erweitern Tag 4: In der Kaffeepause Tag X: Ein neues Smartphone steht an Live-Demo Fazit und Zusammenfassung Seite 45 / 57

45 Richtlinie für den Einsatz Keine unverschlüsselten vertraulichen Inhalte (Passwörter) Legitime Bezugsquellen für Apps und Inhalte Keine Jailbreaks oder Änderung an Konfiguration Nutzung der Cloud, Nutzung sozialer Netzwerke Seite 46 / 57

46 Geräteauswahl in der Firma Häufig ios, Grund: geschlossene Plattform Zugang zu aktuellsten Betriebssystemversionen Konfigurationsprogramme für Firmengeräte Zentraler App-Store mit Review vor Freigabe Keine unsignierten Programme Speicher grundverschlüsselt Android deutlich flexiblere / offenere Plattform Hersteller/Geräte auf Möglichkeit zur Absicherung prüfen Seite 48 / 57

47 Wie sicher ist Android im Vergleich? Gut: Seit Android 4.x keine universellen Hacks Forensik-Software nutzen Sammlungen von Angriffsmöglichkeiten für verschiedene Hersteller, Geräte & Betriebssystem-Stände Sicherheit = Frage der Update-Moral der Hersteller Hauptangriffspunkte: Verzicht auf Passcode Nutzung Speicherkarten Sorglos installierte Anwendungen Seite 49 / 57

48 Zusammenfassung Angriffsmöglichkeiten sind vielfältig Unternehmensrichtlinien einhalten: Sie haben ihren Sinn! Keine Jailbreaks und Rootkits Augen auf bei der Nutzung! Seite 50 / 57

49 Referenzen html Luecken-darunter-eine-besondere html Hacking and Securing ios Applications, Jonathan Zdziarski, O Reilly 2012, ISBN ios Forensic Analysis for iphone, ipad, and ipod touch, Sean Morrisey, Apress 2010, ISBN Seite 51 / 57

50 Vielen Dank! Seite 52 / 57

51 Fragen? Seite 53 / 57

52 Allgemeines iks ist IT-Beratungs- und Softwarepartner für Finanzdienstleister, Logistik- und Handelsunternehmen sowie namhafte Unternehmen anderer Branchen. Wir erstellen individuelle IT-Konzepte und Softwarelösungen im Auftrag unserer Kunden. Gründung: 1989 Firmensitz: Team: Hilden ca. 90 BeraterInnen Geschäftsführung: Dipl.-Informatikerin Monika Stoll Prokuristen: Dipl.-Ing. (FH) Thomas Kondring Hartwig Tödter Seite 54 / 57

53 Geschäftsfelder iks Softwareentwicklung Java.NET Mobile Applikationen iseries / Host IT-Konzepte Anforderungsanalyse Fachkonzepte Pflichtenhefte DV-Konzepte IT-Beratung Softwarearchitektur Technologie Methoden Projektmanagement Schulung, Coaching Soziale Applikationen Business Intelligence MS SQL Server ETL Reporting Analyse Seite 55 / 57

54 Wer sind unsere Kunden? Wir beraten und betreuen internationale Konzerne sowie große und mittlere Unternehmen aus unterschiedlichen Branchen, oft als first supplier : Industrie Finanzdienstleistungen Versicherungen Handel Transport / Verkehr / Logistik Verbände / Vereine / Interessenvertretungen Dienstleistungsunternehmen Gesundheitswesen Seite 56 / 57

55 Kontakt iks Gesellschaft für Informations- und Kommunikationssysteme mbh Thomas Kondring Siemensstraße Hilden Internet: Folien rund um die Softwareentwicklung finden Sie im Internet unter: Seite 57 / 57

56

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Einrichtung Ihrer orgamax Cloud auf dem ipad Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Installation und Nutzung Android (4.2.2)

Installation und Nutzung Android (4.2.2) Installation und Nutzung Android (4.2.2) 1. Voraussetzungen a) Sie benötigen das Stammdatenblatt der Universität Basel mit Ihren Benutzerdaten. b) Sie kennen die Nutzungsbedingungen der Universität Basel:

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...) Anleitung zur WLAN-Nutzung in den SMB Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...) Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

A1 E-Mail-Einstellungen Applemail MAC OS 10.8

A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

VPN und WLAN an der FH Köln - Schnelleinstieg

VPN und WLAN an der FH Köln - Schnelleinstieg VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Digitalbarometer. Mai 2010

Digitalbarometer. Mai 2010 Mai 2010 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene

Mehr

IT: SCHLUMBERGER. Office 365 Konten einbinden

IT: SCHLUMBERGER. Office 365 Konten einbinden Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

KINDERSCHUTZ Aktivierung und Administration

KINDERSCHUTZ Aktivierung und Administration KINDERSCHUTZ Aktivierung und Administration INHALT 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw. Filtereinstellungen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Vielen Dank für den Erwerb unserer Bluetooth-Leuchtensteuergeräts. Dieses Gerät wurde entwickelt, um von einem Smart-Gerät mit einer App über Bluetooth eine Leuchte zu regeln. Das

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt APPsolut neu: SO LIEST MAN HEUTE Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt Die neue GrenzEcho-App kombiniert die tägliche Printausgabe

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

schooltas offline Modus mit der Google Chrome App

schooltas offline Modus mit der Google Chrome App Inhaltsverzeichnis 1 Version der prüfen... 3 2 entfernen und neu installieren (falls Version veraltet)... 4 3 Gewünschte Bücher für die Offline-Verwendung herunterladen... 8 2 1 Version der prüfen 1. Google

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Übersicht Benutzerdaten E-Mail-Adresse: persönlich Benutzernamen: persönlich (aus Ihrem Outlook Web Access, siehe Anleitung Teil A)

Übersicht Benutzerdaten E-Mail-Adresse: persönlich Benutzernamen: persönlich (aus Ihrem Outlook Web Access, siehe Anleitung Teil A) Einleitung In dieser Anleitung erfahren Sie Schritt für Schritt, wie Sie auf Ihrem Mobiltelefon die Outlook-Daten wie E- Mails, Kalender, Aufgaben und Kontakte mit Hosted Exchange Professionell (Version

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr