Die Konkretisierung zum Baustein Smartphone - der Baustein ios
|
|
- Nadine Erika Stein
- vor 7 Jahren
- Abrufe
Transkript
1 Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1
2 Agenda Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten
3 Baustein SYS.3.2.3: ios (for Enterprise) Ziel des Bausteines Der Baustein kann als Grundlage für die Erstellung der Sicherheitsrichtlinie dienen Baustein ist strukturiert in: Basis-Anforderungen Standard-Anforderungen Anforderungen für erhöhten Schutzbedarf Einheitliche Anforderungsbasis für alle Zielobjekte Risikobewusste Umsetzungsausprägungen 3
4 Baustein SYS.3.2.3: ios (for Enterprise) Aufbau des Bausteines Beschreibung Spezifische Gefährdungen Anforderungen 4 Weiterführende Informationen Kreuzreferenztabelle zu den elementaren Gefährdungen
5 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus den spezifische Gefährdungen Jailbreak In den bisherigen Versionen des ios-betriebssystems wurden meist Schwachstellen gefunden, die es ermöglichen, das von der Firma Apple etablierte Sicherheitsframework zu unterlaufen und somit auf Systemprozesse und geschützte Speicherbereiche zuzugreifen. Sogenannte Jailbreaks nutzen diese Schwachstellen aus, um beispielsweise alternative App-Stores oder von Apple unerwünschte Erweiterungen nutzen zu können. Jailbreak-Techniken werden von Angreifern verwendet, um Schadprogramme zu installieren oder andere schädliche Manipulationen auf dem ios-basierten Gerät vorzunehmen. 5
6 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus den spezifische Gefährdungen Risikokonzentration durch ein Benutzerkonto (Apple ID) für alle Apple-Dienste Mit der Apple ID besteht ein zentraler Zugang zu allen von der Firma Apple zur Verfügung gestellten Diensten (z. B. imessage, FaceTime, icloud, App Store, itunes, ibook-store, iphone-suche oder Synchronisationsdienste). Wenn Unbefugte Zugriff auf eine nicht ausreichend abgesicherte Apple ID erlangen, können sie unter Umständen diese Apple-Dienste unter einer falschen Identität nutzen, die Verfügbarkeit der Apple-ID-basierten Dienste stören, ios-basierte Geräte aus der Ferne lokalisieren oder alle Daten zurücksetzen sowie auf Informationen des Cloud-Dienstes icloud zugreifen. Insbesondere ist es einem Angreifer bei aktivierten icloud-backups möglich, die gespeicherten Daten auf ein eigenes ios-gerät zu klonen. 6
7 Baustein SYS.3.2.3: ios (for Enterprise) Auszug von Anforderungen aus dem Baustein Basis Standard Strategie für die ios-nutzung Planung des Einsatzes von Cloud Diensten Verwendung des Gerätecodes (Passcode) Verwendung der Konfigurationsoption "Automatische Sperre Verwendung der Konfigurationsoption "Gerätesperrung Verwendung der Konfigurationsoption "Maximale Anzahl von Fehlversuchen Verwendung eines komplexen Gerätecodes (Passcode) Verwendung des Fingerabdrucksensors (Touch ID) Verwendung der Konfigurationsoption "Einschränkungen unter ios Verwendung der icloud-infrastruktur Verwendung der Konfigurationsoption für AirPlay 7 Erhöhtem Schutzbedarf Durchsetzung von ComplianceAnforderungen Verwendung der automatischen Konfigurationsprofillöschung Verwendung standortbasierter Policies Keine Verbindung mit Host-Systemen
8 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus dem Kapitel weiterführende Informationen 8
9 Baustein SYS.3.2.3: ios (for Enterprise) Auszug aus der Kreuzreferenztabelle 9
10 Verzahnung von Anforderungen SYS A10 SYS A13 SYS A4 SYS A3 SYS A1 SYS A9 zusätzliche Absicherung + Benutzerkomfort 10 Basisabsicherung Strategie
11 SYS A1 Strategie für die ios-nutzung Dieser Baustein setzt voraus, dass zu verwaltende ios-geräte in eine MDMInfrastruktur integriert sind. Eine begründete Ausnahme unter Betrachtung von wirtschaftlichen Aspekten kann die Verwaltung einer kleineren, einstelligen Anzahl von Geräten ohne Einsatz eines MDM sein. Wird ein MDM eingesetzt, so MUSS die Verwaltung der Geräte zum Zwecke der vereinfachten Administration und des einheitlichen Aufspielens von sicherheitstechnischen sowie sonstigen Einstellungen über das MDM erfolgen. Hierzu MUSS eine Strategie zur ios-nutzung vorliegen, in der Aspekte wie Endgeräte-Auswahl oder Backup-Strategien festgelegt werden. Es MUSS außerdem geregelt werden, ob zusätzliche Apps von Drittanbietern genutzt werden sollen. 11
12 Auszug von SYS M1 Strategie für die ios-nutzung 12
13 SYS A3 Verwendung des Gerätecodes (Passcode) Mit der Aktivierung des Gerätecodes wird die Sicherheit der Daten auf dem iosbasierten Gerät erhöht und zusätzlich basierend auf der Komplexität des Gerätecodes eine verbesserte Entropie für bestimmte Verschlüsselungscodes zur Verfügung gestellt. Basierend auf dem festgelegten Sicherheitskonzept und dem Schutzbedarf der auf dem ios-basierten Gerät verarbeiteten bzw. gespeicherten Daten MUSS ein angemessen komplexer Gerätecode verwendet werden. 13
14 Auszug von SYS M3 Verwendung des Gerätecodes (Passcode) 14
15 SYS A4 Verwendung der Konfigurationsoption "Automatische Sperre Basierend auf dem Einsatzzweck und Schutzbedarf MUSS die Zeitspanne für die "Automatische Sperre" des Geräts auf einen möglichst niedrigen Wert eingestellt sein. Durch einen niedrigen Wert wird sichergestellt, dass keine unberechtigte Nutzung des unbeaufsichtigten Geräts möglich ist. Durch eine angemessen kurze Zeitspanne für die automatische Sperre wird der Benutzer bei der Einhaltung der Sicherheitsregelungen der Institution unterstützt, sofern das Gerät nicht durch Interaktion mit der Benutzeroberfläche im ungesperrten Zustand verweilt. Bei der Definition des Zeitraums bis zur Passcode-Abfrage MÜSSEN die Anforderungen an den Schutzbedarf und die Benutzbarkeit beachtet werden. 15
16 Auszug von SYS M4 Verwendung der Konfigurationsoption "Automatische Sperre 16
17 SYS A9 Verwendung eines komplexen Gerätecodes (Passcode) Basierend auf dem Schutzbedürfnis SOLLTE zum Zwecke der Wahrung der Vertraulichkeit ein komplexes Passwort verwendet werden. Bei der Regelung der Komplexität (Mindestlänge des Codes, Mindestanzahl an Sonderzeichen) SOLLTE eine Balance zwischen Benutzbarkeit, Risikoakzeptanz und Schutzbedürfnis gewahrt werden. Beispielsweise können die in der Institution etablierten Regelungen für mobile Arbeitsmittel (Notebooks) die Grundlage für die umzusetzende Komplexität bilden. 17
18 Auszug von SYS M9 Verwendung eines komplexen Gerätecodes (Passcode) 18
19 SYS A10 Verwendung des Fingerabdrucksensors (Touch ID) Bei ios-basierten Geräten mit biometrischem Fingerabdrucksensor, der sogenannten Touch ID, SOLLTE dieser den Benutzern alternativ zur Entsperrung des Geräts freigegeben werden, wenn gleichzeitig organisatorisch und technisch geregelt wird, dass die Benutzer komplexere Gerätecodes verwenden müssen. Einhergehend mit der Aktivierung der Touch ID SOLLTE eine Sensibilisierung der Benutzer hinsichtlich der Fälschbarkeit von Fingerabdrücken erfolgen. 19
20 Auszug von SYS M10 Verwendung des Fingerabdrucksensors (Touch ID) 20
21 SYS A13 Verwendung der Konfigurationsoption "Einschränkungen unter ios" Um die Vertraulichkeit und Integrität der verarbeiteten bzw. auf dem Gerät gespeicherten Daten sicherzustellen, SOLLTEN alle nicht benötigten oder erlaubten Funktionen oder Dienste deaktiviert werden. Welche zu deaktivieren sind, muss basierend auf dem Einsatzzweck und dem zugrundeliegenden Schutzbedarf für die Punkte Sperrbildschirm, Unified Communication, Siri, Hintergrundbild, Verbindung mit Host-Systemen und Diagnose- und Nutzungsdaten entschieden werden. 21
22 Auszug von SYS M13 Verwendung der Konfigurationsoption "Einschränkungen unter ios" 22
23 Q&A Fragen und Antworten Q&A 23
24 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße Berlin
Umgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrApple Watch. watchos 3 Handbuch. Jubiläum: 10 Jahre amac-buch Verlag Verlag (seit 2005) amac. Anton Ochsenkühn
Anton Ochsenkühn amac BUCH VERLAG Apple Watch Komplett neu von Autor Anton Ochsenkühn! watchos 3 Handbuch Jubiläum: 10 Jahre amac-buch Verlag Verlag (seit 2005) Kapitel 3 Einrichten Die Apple Watch einrichten
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
Mehrios-sicherheit in der Praxis
ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten
MehrSYS.3.2.2: Mobile Device Management (MDM)
i Community Draft SYS.3.2: Tablet/Phablet/Smartphone SYS.3.2.2: Mobile Device Management (MDM) 1 Beschreibung 1.1 Einleitung IT-Grundschutz Smartphones, Tablets und Phablets sind für viele Mitarbeiter
MehrKapitel 1 Das sind iphone 6 und 6 Plus 11
Inhaltsverzeichnis Kapitel 1 Das sind iphone 6 und 6 Plus 11 iphone 6 und 6 Plus: die Konfigurationen...12 Gemeinsamkeiten und Unterschiede...12 App-Darstellungen im Querformat...13 Einhandmodus und Anzeigezoom...14
MehrT.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt
MehrBasiswissen. Verschlüsselung und Bildschirmsperre
Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.
Mehricloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.
Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrBrainloop Secure Dataroom Version 8.30 QR-Code-Scanner-App für ios und Android Schnellstartanleitung
Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.3 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum
MehrDatensicherheit auf dem iphone
Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrÜberblick über die ios Implementierung in Unternehmen
Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen
MehrBrainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android
Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte
MehrKapitel 1 - Das ipad in Betrieb nehmen 11. Kapitel 2 - Die wichtigsten Bedienungsfeatures in aller Kürze 35
Vorwort 10 Kapitel 1 - Das ipad in Betrieb nehmen 11 Der Unterschied zwischen ipad Cellular (4G) und ipad Wi-Fi 12 APN-Einstellungen 13 Installation - ohne geht nix! s 15 Das ipad auf ios 8 aktualisieren
MehrEnrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management
Enrollment Anleitung für Apple ios Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 Juni 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des Apple ios
MehrR U N D S C H R E I B E N
Der Präsident R U N D S C H R E I B E N ALLE ( Prof., WM, SM, Tut) Bearbeiter/in: tubit Stellenzeichen / Tel. Datum: tubit / 74500 6. September 2016 Schlagwort : Richtlinie zum Umgang mit mobilen IT- Geräten
MehrIhre Bilder präsentieren oder mit anderen Personen austauschen
Ihre Bilder präsentieren oder mit anderen Personen austauschen Ihre Bilder präsentieren oder mit anderen Personen austauschen Wenn Sie Ihre Aufnahmen fertig bearbeitet haben, übertragen Sie diese wie bei
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrMobile Security im DB Konzern Sicher in eine mobile Zukunft
Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen
MehrInhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11
Inhalt 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Der erste Schritt: Machen Sie sich mit dem Äußeren von ipad & ipad mini vertraut... 12 Der zweite Schritt: Erstellen
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrIT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios
IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
Mehrios-kalender richtig synchronisieren
72 ios-kalender richtig synchronisieren Die Synchronisierung des iphone-kalenders ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale Synchronisierung gilt es allerdings
MehrGrundlegende Sicherheitseinstellungen ios
Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für
MehrDer richtige Passcode für iphone und ipad
Sicher mit Semmler: Der richtige Passcode für iphone und ipad Leitfaden für Endanwender. Ideengeber für Unternehmen. Stand: 02.10.2013 Lizenz: Das Team der Antago Antago GmbH https:// www.antago.info 11.07.13
MehrLLB Mobile Banking FAQ Frequently Asked Questions
LLB Mobile Banking FAQ Frequently Asked Questions Mobile Banking Einleitung 1. Was ist Mobile Banking? Mobile Banking erlaubt es, dass Bankkunden mit einer App auf Ihrem Smartphone oder Tablet überall
MehrSicherheit: Theorie und Praxis
Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen
MehrNur ein paar Schritte zum ebook...
Nur ein paar Schritte zum ebook... Diese Anleitung wurde am Beispiel Arzneimittelbeziehungen erstellt Wenn Sie einen anderen Titel erwerben möchten, ersetzen Sie die im Beispiel verwendeten Arzneimittelbeziehungen
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrÜberblick über die ios Implementierung in Unternehmen
Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen
MehrÜberblick über die ios Implementierung in Unternehmen
Überblick über die ios Implementierung in Unternehmen Mit dem ipad und dem iphone können Sie die Arbeitsabläufe in Ihrem Unternehmen und die Arbeit Ihrer Mitarbeiter optimieren. Die Geräte können zu deutlichen
MehrErste Schritte zum ipad
Erste Schritte zum ipad 1. ipad einrichten Zur Einrichtung des ipad schalten Sie es ein und befolgen Sie die Anweisungen des Setup-Assistenten. Die Bildschirmanweisungen des Setup-Assistenten führen Sie
MehrBrainloop Secure Dataroom Service Version 8.30
Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrImplementierung von iphone und ipad Apple Configurator
Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können
MehrDas ipad-buch. Giesbert Damaschke. Vierfarben. von
Das ipad-buch von Giesbert Damaschke Vierfarben Inhalt 1: Erste Schritte mit dem ipad 13 Welche Modelle gibt es? 13 Das ipad stellt sich vor 16 So legen Sie die SIM-Karte ein 19 Einschalten, ausschalten,
MehrBlackBerry Mobil Fusion
BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im
MehrInhalt. Kapitel 1: Start mit dem iphone Kapitel 2: Mit der Tastatur schreiben Inhalt
Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 25 Alle Knöpfe und Schalter
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrErste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad. Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat
Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat 2016 1 Einführung in Classroom Classroom ist eine leistungsstarke neue
MehrSicherheitsratschläge. zu iphone & Co. 20 Empfehlungen und präventive Maßnahmen. März 2017
März 2017 Sicherheitsratschläge zu iphone & Co 20 Empfehlungen und präventive Maßnahmen Cyber Security Center Seite 1 IMPRESSUM Medieninhaber/Herausgeber:, Herrengasse 7, 1010 Wien Herstellung: Digitalprintcenter
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrAnton Ochsenkühn. amac. BUCH VERLAG iphone. Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG iphone Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch amac-buch Verlag Von iphone zu iphone Kapitel 1 Erster Kontakt Wenn Sie als Besitzer eines alten iphone
MehrD3kjd3Di38lk323nnm. Susanne Möllendorf, Das Buch zum iphone 5s und 5c, O Reilly, ISBN
D3kjd3Di38lk323nnm Susanne Möllendorf, Das Buch zum iphone 5s und 5c, O Reilly, ISBN 978-3-95561-546-8 Inhaltsverzeichnis Jetzt wird es bunt! 11 1. Schritt für Schritt Auspacken und Loslegen 13 Überblick
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrKapitel 2: Mit der Tastatur schreiben 49
Inhalt Kapitel 1: Start mit dem iphone 13 Die SIM-Karte einlegen 14 Ist itunes installiert? 16 Das iphone aktivieren 17 Nach Aktualisierungen für das Betriebssystem suchen 23 Alle Knöpfe und Schalter auf
MehrEin AdNovum IT Consulting Whitepaper
Datensicherheit in ios-geräten aus Unternehmenssicht AdNovum Informatik AG. Alle Rechte vorbehalten. Datensicherheit in ios-geräten aus Unternehmenssicht Immer mehr Unternehmen bieten ihre Dienstleistungen
MehrMobile API 2.0 Partizipative App Entwicklung
Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrMobile Datensicherheit Überblick ios und Android
Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrMobile Apple Geräte bei Straumann
i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrBlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
MehrInhaltsverzeichnis. Kapitel 1 Grundlagen 13. Kapitel 2 Systemweite Dienste und Einstellungen 41. Vorwort...12
Inhaltsverzeichnis Vorwort...12 Kapitel 1 Grundlagen 13 Die verschiedenen iphone-modelle...14 iphone stellt sich vor...14 Kopfhörer, Lightning-Kabel und Netzteil...16 So legen Sie die SIM-Karte ein...16
MehrCOMPUTERIA VOM
COMPUTERIA VOM 26.10.16 ITUNES UND IPHONE SYNCHRONISATION Einführung gratis herunterladen: https://www.apple.com/itunes/download/ Wikipedia: " ist ein universelles Multimedia-Verwaltungsprogramm des US-amerikanischen
MehrReSound Apps Bedienungsanleitung
ReSound Apps Bedienungsanleitung Einleitung Wir gratulieren Ihnen zum Download Ihrer ReSound App. Die ReSound Apps wurden entwickelt, um Ihr Hörerlebnis zu verbessern und Ihnen zu helfen, mehr aus Ihren
MehrErste Schritte. So richten Sie sich eine Apple ID ein.
Erste Schritte So richten Sie sich eine Apple ID ein. 1. Öffnen Sie den App Store auf Ihrem Gerät. 2. Suchen Sie sich im App Store ein kostenloses Programm aus. 3. Wichtig: Bevor Sie mit dem nächsten Schritt
MehrWechsel von Blackberry auf iphone
Wechsel von Blackberry auf iphone 3 Schritte für den Wechsel von Blackberry auf iphone. Bitte halten Sie für die Einrichtung Ihre Apple ID bereit. Erforderlich 1. Schritt: Neues iphone einrichten 2. Schritt:
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
Mehr1. Einfach mehr rausholen aus Ihrem iphone mit ios 8... 6. Die wichtigsten Neuerungen unter ios 8 auf einen Blick... 7
Inhaltsverzeichnis 1. Einfach mehr rausholen aus Ihrem iphone mit ios 8... 6 Die wichtigsten Neuerungen unter ios 8 auf einen Blick... 7 2. Die besten Tipps & Tricks zu Tastatur, Siri und Touchscreen...
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
MehrAndré Drößus Microsoft Consultant axon GmbH
André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten
MehrPCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets
PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck
MehrMobile Anwendungen im SAP-Umfeld
Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting
MehrIn wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives
MehrANLEITUNG. Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte
ANLEITUNG Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte WICHTIGSTE FUNKTIONEN Gesprächsstarter Fokus auf die Nu Skin Geschäftsmöglichkeit Eingebautes Gewichtsprogramm Informationen teilen
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrInhalt. Kapitel 1: Start mit dem iphone... 13. Kapitel 2: Mit der Tastatur schreiben... 47. Inhalt
Kapitel 1: Start mit dem iphone... 13 Die SIM-Karte einlegen... 14 Ist itunes installiert?... 16 Das iphone aktivieren... 17 Nach Aktualisierungen für das Betriebssystem suchen... 23 Alle Knöpfe und Schalter
MehrÜberblick über die ios Implementierung in Unternehmen
Überblick über die ios Implementierung in Unternehmen Inhalt Was ist neu in ios 9 Eigentumsmodelle Implementierungsschritte Support-Optionen Mit dem ipad und iphone können Sie die Arbeitsabläufe in Ihrem
MehrZEUS X mobile Bedienungsanleitung
ZEUS X mobile Bedienungsanleitung Version 1.02 vom 21.04.2016 ISGUS GmbH Stand: 21.04.2016 / Em Seite 1/11 Inhaltsverzeichnis 1 Funktionsumfang... 3 1.1 Systemvoraussetzungen... 3 2 Einstellungen in ZEUS
MehrMobile Device Management (MDM) in Theorie und universitärer Praxis
Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrProdukt: ipad Marketingleitfaden Details: WW Version. 1 Kategorietext
Produkt: ipad Marketingleitfaden Details: WW Version 1 Kategorietext Ein ipad zu verwenden, ist ein eindrucksvolles Multi-Touch Erlebnis. Mit ihm ist alles, was du gerne machst, schneller, einfacher und
MehrRelease: 3.45 onesto2go. Release Note. Inhalt. ONESTO2GO... 2 I. onesto2go Seite 1
Release Note Inhalt ONESTO2GO... 2 I. onesto2go... 2 Seite 1 ONESTO2GO I. onesto2go Funktionsbereich Neu Funktion onesto Applikation onesto2go Mobile Solution Wir freuen uns mit dem Release 3.45 onesto2go
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrInhalt. 1 DAS IST NEU IN ios 8. 2 Los geht s. Bedienelemente am iphone...11 Vorwort...13
Inhalt Bedienelemente am iphone...11 Vorwort...13 1 DAS IST NEU IN ios 8 ios 8: Kostenloses Update für die Meisten...15 Worauf müssen Sie sich einstellen?...16 SIM-PIN ausschalten...17 Apple-IDs neu einrichten...17
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrNeue Synergien nutzen mit ios 8 und OS X Yosemite
Neue Synergien nutzen mit ios 8 und OS X Yosemite - Airdrop - Handoff (Continuity) - Hotspotaktivierung vom MAC - Anrufe SMS etc vom MAC - Quellen: Apple Inc.; MacLife powered by Tech.de; AirDrop AirDrop
MehrEnterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016
Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK
Mehriphone app - Arbeitszeitüberwachung
iphone app - Arbeitszeitüberwachung Arbeitszeitüberwachung - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende
Mehriphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010
iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 Agenda Konfiguration Verteilung Administration Installation Consist im Überblick Entwicklung und Wartung von Individualsoftware
MehrInhaltsverzeichnis. Jetzt wird es bunt! 11
Inhaltsverzeichnis Jetzt wird es bunt! 11 1. Schritt für Schritt Auspacken und Loslegen 13 Überblick Hardware Knöpfe und Anschlüsse 15 Gar nicht so einfach: die SIM-Karte einlegen 17 Vielfältig nutzbar:
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrIT Best Practice Rules
Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle
Mehr