Bring Your Own Device



Ähnliche Dokumente
App-Berechtigungen und Ihre Bedeutung

Erstellen einer in OWA (Outlook Web App)

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

FritzCall.CoCPit Schnelleinrichtung

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Web Interface für Anwender

Erstellen von Mailboxen

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

Kundenleitfaden zur Sicheren per WebMail

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Nokia Karten für S40 Bedienungsanleitung

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

So empfangen Sie eine verschlüsselte von Wüstenrot

Bedienungsanleitung für den SecureCourier

Helmut Kleinschmidt. Pflicht ab

Erste Schritte mit Microsoft Office 365 von Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

1. Anmeldung von Konten für das elektronische Postfach

S Sparkasse Hattingen

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Nutzung dieser Internetseite

Exchange Synchronisation AX 2012

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Einrichten des Elektronischen Postfachs

Dokumentation PuSCH App. windows-phone

Wo Ist Mein Kind App

HISPRO ein Service-Angebot von HIS

Hinweise zur -Nutzung für Studierende

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

System-Update Addendum

Office 365 ProPlus für Studierende

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

BSV Software Support Mobile Portal (SMP) Stand

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

SMS4OL Administrationshandbuch

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Gesetzliche Aufbewahrungspflicht für s

A1 -Einstellungen Appl MAC OS 10.8

Quick Guide Mitglieder

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Exklusive Vorteile nutzen! Mein Konto auf

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Einrichtungsanleitungen Hosted Exchange 2013

PC CADDIE SMS Versand

New ECDL Online -Zusammenarbeit

CLICK2DIAL4 APP. Funktionsübersicht

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

MEDION USB-Modem-Stick Software User Guide

Anleitung für die Hausverwaltung

Microsoft Office 365 Kalenderfreigabe

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

als SMS. O 2 (ehem. VIAG, Genion) SMS aktivieren: Verschicken Sie mindestens eine

Leitfaden für das -Forum des ÖVGD. Wir würden uns freuen, auch Sie im -Forum begrüßen zu dürfen!

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Häufig gestellte Fragen zu Professional webmail

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Verwendung des IDS Backup Systems unter Windows 2000

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

TeamViewer App für Outlook Dokumentation

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

1 Was ist das Mediencenter?

Man liest sich: POP3/IMAP

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Volksbank Oelde-Ennigerloh-Neubeckum eg

Microsoft Office Outlook OMS an SMSCreator anbinden

Grundlagen 4. Microsoft Outlook 2003 / 2007 / Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Einrichtungsanleitungen Hosted Exchange

Schnellstartanleitung Excitor DME (Android)

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Tutorial: Wie nutze ich den Mobile BusinessManager?

Microsoft Office 365 Domainbestätigung

Transkript:

Bring Your Own Device Privates im DESY-Netzwerk Carsten Porthun (D4) Technisches Seminar Zeuthen, 26.11.2013 Agenda Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen Nutzung von Webdiensten Beispiel Email- und Kalenderdiente Beispiel soziale Netzwerke Zusammenfassung Fragen und Diskussion Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 2

Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen Nutzung von Webdiensten Beispiel Email- und Kalenderdiente Beispiel soziale Netzwerke Zusammenfassung Fragen und Diskussion Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 3 Einführung Devices Hardware Laptops / VPN-Desktops Software OS - Lizenzen Webdienste Mail / Kalender Smartphones / Tablets OEM-Installationen Speicherdienste Netzwerke Freeware Software as a Service Speichermedien Soziale Netzwerke Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 4

Problematik: Früher Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 5 Problematik: Heute Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 6

Einführung - Gefahren > Vertrauliche / dienstliche Daten auf externen Servern Verstöße gegen gesetzliche Vorgaben Unbefugter Zugriff auf vertrauliche Informationen > Beeinträchtigung des IT-Sicherheits-Niveaus Keine zentrale Administration Einspielen von Sicherheitspatches? Einhaltung von Policies? Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 7 Einführung - Beschaffungskriterien DESY Kosten für Beschaffung und Wartung Garantie und Gewährleistung Integration in bestehende Infrastruktur Zentrale Administration Kompatibilität mit bestehenden Anwendungen Privat Kosten Lifestyle Einfache Handhabung und Konfiguration Integration in private Umgebung ggf. Anpassung der Infrastruktur Digitale Medien und Kommunikation Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 8

Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen Nutzung von Webdiensten Beispiel Email- und Kalenderdiente Beispiel soziale Netzwerke Zusammenfassung Fragen und Diskussion Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 9 Eigentum > Wem gehört die Hardware? Eigenes Gerät Leasing-Gerät Familiengerät > Wem gehören Daten? Wer darf darauf zugreifen? Dienstliche Daten gehören dem Arbeitgeber Private Daten sind privat. AGBs von Webdiensten Nutzungsrechte? Vermischung privater und dienstlicher Daten > Wem gehören Accounts und Programme Problematik von AppStores Vermischung privater Accounts mit eventuell dienstlich gekauften Apps Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 10

Verantwortung und Pflichten > Datenverantwortung Für dienstliche Daten beim Arbeitgeber Gesetzliche Verpflichtungen > Gesetzliche Anforderungen Aufbewahrungspflichten Schutz personenbezogener Daten > Klassifikation der Vertraulichkeit Weltweit Nur intern Vertraulich Streng vertraulich Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 11 Haftung und Lizenzfragen > Verstöße gegen rechtliche Anforderungen Beispiel: Auftragsdatenverarbeitung bei Übertragung personenbezogener Daten an Dienstanbieter > Hardwareverlust > Hardwaredefekt > Lizenzverstöße MS Office 2010 EULA 12. HOME AND STUDENT-SOFTWARE. Bei als Home and Student -Version gekennzeichneter Software sind Sie berechtigt, eine Kopie der Software auf bis zu drei lizenzierten Geräten in Ihrem Haushalt zur Verwendung durch Personen, die dort ihren Hauptwohnsitz haben, zu installieren. Die Software darf nicht für kommerzielle, gemeinnützige oder Einnahmen erwirtschaftende Aktivitäten verwendet werden. Nutzung von privaten Lizenzen im dienstlichen Umfeld Nutzung von DESY-Lizenzen im privaten Umfeld Dienstliche Nutzung von Freeware, die nur für privaten Gebrauch frei ist Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 12

Merke > Daten verbleiben nach Möglichkeit auf DESY-Servern Nutzung von Remote-Zugängen (Terminal- / Workgroupserver) Email Dienstliche Daten nur in begründeten Ausnahmen auf private Hardware Löschen nicht benötigter Daten auf privater Hardware (überschreiben) > DESY Regeln gelten auch für private Hardware RSR Statement 2002/01 (Passwort-Policy) RSR Statement 2003/01 (Systeme in internen Netzen) RSR Statement 2006/01 (Remote Zugänge) (https://rechnersicherheit.desy.de/statements) Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 13 Merke weiter > Speicherverschlüsselung auf Endgeräten > Nutzung verschlüsselter Protokolle > Zugriffssperren (PIN / Passwort) > Trennung privater und dienstlicher Nutzung durch unterschiedliche Accounts > Verluste melden und entsprechend handeln (Passwörter) (https://rechnersicherheit.desy.de/index_ger.html -> Hardwareverlust) > (Remote Wipen) Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 14

Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen Nutzung von Webdiensten Beispiel Email- und Kalenderdiente Beispiel soziale Netzwerke Zusammenfassung Fragen und Diskussion Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 15 Beispiel Weiterleitung von Emails; Kalender > Privates Postfach als Sammeladresse für Emails Automatische Weiterleitung eingehender Emails Antwort mit Absender-Adresse des privaten Postfachs Dienste bieten teilweise andere Absenderadressen an > Pflege von Kalendereinträgen in einem privaten Kalender Teilen der Information mit Familienmitgliedern Synchronisieren dienstlicher mit privaten Kalendern Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 16

E-Mail und Kalender Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 17 Email Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 18

Zu beachten: Versender > Was soll per Mail übertragen werden? Vertrauliche Informationen Personenbezogene Daten Anhänge Disclaimer > Wen soll die Information erreichen? Empfängerauswahl Adresslisten, Cc oder besser Bcc? Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 19 Zu beachten: Empfänger > Von wem stammt die Mail? Identität prüfen > Für wen ist die Information bestimmt? Weiterleitungen Berechtigungen von Postfach und Kalender > Wohin Automatische Weiterleitungen an Postfächer / Kalender bei externen Providern? Regelbasierte Weiterleitung in Abwesenheit? Mobile Endgeräte Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 20

Merke > Keine dienstlichen Mails an private Postfächer > Keine dienstlichen Termine in private Kalender > Keine personenbezogenen oder vertraulichen Daten in Emails > Freigaben mit Bedacht wählen > Filesystem anstelle von Attachments > Adresslisten, Bcc besser als Cc > Keine automatischen Weiterleitungen in Abwesenheiten > (Disclaimer sind ohne Bedeutung) Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 21 Tipps > Einbindung externen (privater) Kalender anstelle von Weiterleitungen > mobiler Endgeräte: PIN / Passwort Speicherverschlüsselung (Remote Wipen) > Funktionsadressen nutzen (http://rechnersicherheit.desy.de/regeln_und_empfehlungen/vertretungen accounts_fuer_rollen/index_ger.html) > Übergabe beim Ausscheiden > Vertraulichkeitsvermerk im Betreff Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 22

Beispiel: Soziale Netze Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 23 Beispiel: WhatsApp 0123/1234567 0111/1212123 0122/1313167 0114/8765432.. Regelmäßige Übertragung aller Telefonnummern aus den Kontaktdaten! Privates Whatsapp und dienstliches Telefonbuch! 0111/1212123 0123/1234567 0125/1313167 0114/9876543... 0123/1234567 0111/1212123. 0122/1313167 0114/8765432 0125/1313167 0114/9876543. Bildquellen: en.wikipedia.org/wiki/lg_optimus_2x Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 24

WhatsApp: Probleme > Übertragung personenbezogener Daten an Dritte Formal: Auftragsdatenverarbeitung nach BDSG Liegt eine Einwilligung der Betroffenen vor? Erfüllt Dienstanbieter alle Anforderungen des BDSG, sind diese geprüft worden? > Regelmäßiges Übertragen des Kontakt-Profils > Lange Zeit unverschlüsselt übertragen Sicherheitsbewusstsein des Anbieters lässt zu wünschen übrig > Sicherheitseinstellungen der App Was wenn die App gehackt wird? Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 25 WhatsApp? - What s Wrong? I > Ihre Konten Informationen zur Authentifizierung eines Kontos verwenden (Ermöglicht der App, Authentifizierungs-Tokens anzufordern) Kontoliste verwalten (Ermöglicht der App, Konten hinzuzufügen und zu entfernen oder deren Passwörter zu löschen) Als Kontoauthentifizierer fungieren (Ermöglicht der App, die Kontoauthentifizierungsfunktionen des Konto-Managers zu verwenden, einschließlich der Funktionen zum Erstellen von Konten sowie zum Abrufen und Festlegen der entsprechenden Passwörter) Bekannte Konten suchen (Ermöglicht der App, eine Liste der dem Tablet bekannten Konten abzurufen. Ermöglicht der App, eine Liste der dem Telefon bekannten Konten abzurufen.) > Kostenpflichtige Dienste SMS senden (Ermöglicht der App das Senden von SMS. Bei schädlichen Apps können Kosten entstehen, wenn Nachrichten ohne Ihre Zustimmung versendet werden.) Telefonnummern direkt anrufen (Ermöglicht der App, Rufnummern ohne Ihr Eingreifen zu wählen. Schädliche Apps können so für unerwartete Telefonate auf Ihrer Telefonrechnung sorgen. Das Wählen von Notrufnummern ist allerdings nicht möglich.) > Hardware-Steuerelemente Audio aufnehmen (Ermöglicht der App, auf den Pfad für Audioaufzeichnungen zuzugreifen) Vibrationsalarm steuern (Ermöglicht der App, den Vibrationsalarm zu steuern) Netzwerkstatus anzeigen (Ermöglicht der App, den Status aller Netzwerke einzusehen) WLAN-Status anzeigen (Ermöglicht der App, die Informationen zum WLAN-Status einzusehen) Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 26

WhatsApp? - What s Wrong? II > Standort Ungefährer (netzwerkbasierter) Standort (Ermöglicht Zugriff auf Quellen mit ungefähren Standortbestimmungen wie die Datenbank des Mobilfunknetzes, um den ungefähren Standort des Tablets zu bestimmen (falls verfügbar). Schädliche Apps können so herausfinden, wo Sie sich ungefähr befinden. Ermöglicht Zugriff auf Quellen mit ungefähren Standortbestimmungen wie die Datenbank des Mobilfunknetzes, um den ungefähren Standort des Telefons zu bestimmen (falls verfügbar). Schädliche Apps können so herausfinden, wo Sie sich ungefähr befinden.) Genauer (GPS-) Standort (Ermöglicht Zugriff auf genaue Standortquellen wie GPS auf dem Tablet (falls verfügbar). Schädliche Apps können damit bestimmen, wo Sie sich befinden, und Ihren Akku zusätzlich belasten. Ermöglicht Zugriff auf genaue Standortquellen wie GPS auf dem Telefon (falls verfügbar). Schädliche Apps können damit bestimmen, wo Sie sich befinden, und Ihren Akku zusätzlich belasten.) > Ihre Nachrichten SMS empfangen (Ermöglicht der App, SMS zu empfangen und zu verarbeiten. Schädliche Apps können so Ihre Nachrichten überwachen oder löschen, bevor sie angezeigt werden.) > Netzkommunikation Uneingeschränkter Internetzugriff (Ermöglicht der App, Netzwerk-Sockets einzurichten) Daten aus dem Internet abrufen (Ermöglicht Apps, von dem App-Dienst gesendete Cloud-an-Gerät-Nachrichten zu akzeptieren. Bei der Verwendung dieses Dienstes werden Daten übermittelt. Schädliche Apps können zu übermäßigem Datenverbrauch führen.) > Ihre persönlichen Daten Kontaktdaten lesen (Ermöglicht der App, alle auf Ihrem Tablet gespeicherten Kontaktdaten (Adressen) zu lesen. Schädliche Apps können so Ihre Daten an andere senden. Ermöglicht der App, alle auf Ihrem Telefon gespeicherten Kontaktdaten (Adressen) zu lesen. Schädliche Apps können so Ihre Daten an andere senden.) Kontaktdaten schreiben (Ermöglicht der App, die auf Ihrem Tablet gespeicherten Kontaktdaten (Adressen) zu ändern. Schädliche Apps können so Ihre Kontaktdaten löschen oder ändern. Ermöglicht der App, die auf Ihrem Telefon gespeicherten Kontaktdaten (Adressen) zu ändern. Schädliche Apps können so Ihre Kontaktdaten löschen oder ändern.) > Telefonanrufe Telefonstatus lesen und identifizieren (Ermöglicht der App, auf die Telefonfunktionen des Geräts zuzugreifen. Eine App mit dieser Berechtigung kann unter anderem die Telefon- und Seriennummer dieses Telefons ermitteln und feststellen, ob ein Anruf aktiv ist oder mit welcher Nummer der Anrufer verbunden ist.) > Speicher Inhalt des USB-Speichers und der SD-Karte ändern/löschen (Ermöglicht der App das Schreiben in den USB-Speicher und auf die SD-Karte) Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 27 WhatsApp? - What s Wrong? III > System-Tools Standby-Modus des Tablets deaktivieren Standby-Modus des Telefons deaktivieren (Ermöglicht der App, den Standby-Modus des Tablets zu deaktivieren. Ermöglicht der App, den Standby-Modus des Telefons zu deaktivieren.) Allgemeine Systemeinstellungen ändern (Ermöglicht der App, die Einstellungsdaten des Systems zu ändern. Schädliche Apps können so die Systemkonfiguration beschädigen.) Synchronisierungseinstellungen erstellen (Ermöglicht einer App, die Synchronisierungseinstellungen zu ändern, etwa um festzulegen, ob die Synchronisierung für Kontakte aktiviert ist) Aktive Apps abrufen (Ermöglicht der App, Informationen zu aktuellen und kürzlich ausgeführten Aufgaben abzurufen. Schädliche Apps können so geheime Informationen zu anderen Apps erhalten.) Automatisch nach dem Booten starten (Ermöglicht der App, sich selbst zu starten, sobald das System gebootet wurde. Dadurch kann es länger dauern, bis das Tablet gestartet wird, und durch die ständige Aktivität der App wird die gesamte Leistung des Tablets beeinträchtigt. Ermöglicht der App, sich selbst zu starten, sobald das System gebootet wurde. Dadurch kann es länger dauern, bis das Telefon gestartet wird, und durch die ständige Aktivität der App wird die gesamte Leistung des Telefons beeinträchtigt.) Synchronisierungsstatistiken lesen (Ermöglicht der App, die Synchronisierungsstatistiken zu lesen, etwa den Verlauf der bereits durchgeführten Synchronisierungen) Synchronisierungseinstellungen lesen (Ermöglicht einer App, die Synchronisierungseinstellungen zu lesen, etwa um festzustellen, ob die Synchronisierung für Kontakte aktiviert ist) > Standard Sicherheitseinstellungen für das System ändern (Ermöglicht der App, die Sicherheitseinstellungsdaten des Systems zu ändern. Nicht für normale Apps vorgesehen.) Rechnungsdienst von Market (Nutzer können mit dieser App Artikel über Market kaufen.) In Ihren Profildaten lesen (Ermöglicht der App, auf Ihrem Gerät gespeicherte persönliche Profildaten zu lesen, darunter Ihren Namen und Ihre Kontaktdaten. Die App kann Sie somit identifizieren und Ihre Profildaten an andere senden.) Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 28

Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen Nutzung von Webdiensten Beispiel Email- und Kalenderdiente Beispiel soziale Netzwerke Zusammenfassung Fragen und Diskussion Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 29 Zusammenfassung > Nutzung privater Hard- und Software sowie von Webdiensten bringt Probleme mit sich, die es zu beachten gilt. > Dienstliche Daten, Emails und Kalendereinträge gehören nicht auf private Geräte oder Server von Webdiensten. > Bei Nutzung privater Hardware für dienstliche Zwecke oder in DESY Netzen sind die DESY-Sicherheitsregeln zu beachten. > Nutzungsbedingungen von Software sind zu beachten. > Nutzung von Webdiensten ist problematisch. > Es sind ausreichend Vorkehrungen zu treffen, dass keine internen oder vertrauliche Informationen in falsche Hände gelangen. > Prüfen der AGBs von Webdiensten. > Nicht alles was einfach und bequem zu nutzen ist, ist auch sicher. Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 30

Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen Nutzung von Webdiensten Beispiel Email- und Kalenderdiente Beispiel soziale Netzwerke Zusammenfassung Fragen und Diskussion Carsten Porthun Technisches Seminar Zeuthen 26.11.2013 Seite 31