EDV-Service-Germany. Handy schützen

Ähnliche Dokumente
oder ein Account einer teilnehmenden Einrichtung also

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Der Kalender im ipad

Terminabgleich mit Mobiltelefonen

Was meinen die Leute eigentlich mit: Grexit?

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Leichte-Sprache-Bilder

Was kann ich jetzt? von P. G.

icloud nicht neu, aber doch irgendwie anders

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Windows 10 > Fragen über Fragen

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Import des persönlichen Zertifikats in Outlook Express

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

1 Was ist das Mediencenter?

4.1 Download der App über den Play Store

Professionelle Seminare im Bereich MS-Office

Abwesenheitsnotiz im Exchange Server 2010

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

COMPUTER MULTIMEDIA SERVICE

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Was man mit dem Computer alles machen kann

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

IntelliRestore Seedload und Notfallwiederherstellung

PHPNuke Quick & Dirty

Die Cloud der Gruppe Clubmädchen

Die Bundes-Zentrale für politische Bildung stellt sich vor

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Ihren Kundendienst effektiver machen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Internationales Altkatholisches Laienforum

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

GeoPilot (Android) die App

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Urlaubsregel in David

TeamSpeak3 Einrichten

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Lizenzen auschecken. Was ist zu tun?

Wie Sie sich einen eigenen Blog einrichten können

Anbieter auf dem Foto-Marktplatz werden

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

SICHERN DER FAVORITEN

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Seite Wo finde ich die Landingpage Auswahl? Seite Wie aktiviere ich eine Landingpage? Seite

Anleitung zur Nutzung des SharePort Utility

VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. Bachstraße 47, 3580 Mödring


KINDERSCHUTZ Aktivierung und Administration

Toolbeschreibung: EVERNOTE

Verwendung des IDS Backup Systems unter Windows 2000

ICS-Addin. Benutzerhandbuch. Version: 1.0

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Step by Step Webserver unter Windows Server von Christian Bartl

eduroam auf Android-Geräten mit Persönlichem Zertifikat

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Anleitung über den Umgang mit Schildern

Facebook erstellen und Einstellungen

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Das Leitbild vom Verein WIR

DOKUMENTATION VOGELZUCHT 2015 PLUS

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Eine Google adresse anlegen und loslegen

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

WinVetpro im Betriebsmodus Laptop

Gruppenrichtlinien und Softwareverteilung

Was ich als Bürgermeister für Lübbecke tun möchte

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

Moni KielNET-Mailbox

Geld Verdienen im Internet leicht gemacht

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kommentartext Medien sinnvoll nutzen

M-net -Adressen einrichten - Apple iphone

Registrierung am Elterninformationssysytem: ClaXss Infoline

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Family Safety (Kinderschutz) einrichten unter Windows 8

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

BVMI / PLAYFAIR: Studie zur mobilen Musiknutzung

Updateanleitung für SFirm 3.1

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Erfahrungen mit Hartz IV- Empfängern

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Nutzung von GiS BasePac 8 im Netzwerk

Outlook-Daten komplett sichern

Transkript:

Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren, gerne mit dem Video fotografieren, sind dort nicht immer für die Öffentlichkeit geeignete Fotos auf diesen Geräten. Ein unvorteilhaftes Foto im Internet kann eventuell schon mal zu einer Absage bei einem Vorstellungsgespräch führen. Es gibt ja heute Facescanner, die gern von Personalabteilungen größerer Betriebe eingesetzt werden, um im Internet nach Fotos des Bewerbers zu suchen. Findet nun zum Beispiel ein Personalchef viele Fotos auf dem sein Bewerber stets beim Feiern zu sehen ist, so kommt dieser schnell in die Schublade kann gut feiern arbeiten ist wohl nicht so sein Ding. Also gilt es schon einmal zu überlegen welche Fotos man denn ins Internet stellen sollte und welche man lieber unter Verschluß hält. Merke: Ein Foto ist schnell gemacht und schnell ins Internet gestellt. Das Löschen ist meist fast unmöglich, da man nie weiß wer das Foto bereits heruntergeladen hat und es weiter veröffentlicht. Google+ scannt das gesamte Handy nach Fotos ab und schickt diese dann gleich in die Cloud. Dabei ist es unelegant wo die Fotos stehen, Google+ findet sie und das Löschen in der Cloud kann dann recht mühevoll sein, da jedes Foto dort einzeln gelöscht werden muß. Beim Einrichten von Google+ ist also darauf zu achten, daß hier nicht ungewollte Fotos veröffentlicht werden. Merke: Vorsicht beim Einrichten von sozialen Netzwerken, da hier oft auf Daten zugegriffen wird, die man nicht unbedingt der Öffentlichkeit präsentieren möchte.

Welchen Gefahren ist denn mein Handy nun ausgesetzt? Wenn wir hier von Gefahren für das Handy sprechen, denken viele an die Gefahr aus dem Internet. Viele meinen, die oberste Gefahr sei hier die Schadsoftware. Schadsoftware kann die Inhalte des Handys, wie z.b. Kontakte von Freunden, Surfgewohnheiten, Daten über die geographische Position, etc. an den Urheber dieser Software weitergeben. Das kann sein um gezielt Werbung zu schalten oder aber auch um die Software dann an seine Kontakte weiter zu verteilen. Das ist meist ärgerlich, aber oft nicht unbedingt bedrohlich. Was ist aber bei Verlust oder Diebstahl des Handys? Viele nutzen das Handy ja schon als mobiles Büro. Geht das Handy verloren, so sind die Kontaktdaten weg. Diese müssen dann in mühevoller Kleinarbeit wieder besorgt und neu angelegt werden. Wer hat schon ein Backup, eine Datensicherung, seines Handys gemacht, das dürften die wenigsten sein. Ist das Handy gestohlen oder aber verloren gegangen, so hat ein Dritter relativ leichtes Spiel an Ihre Daten zu gelangen. Ist der Zugriff auf das Handy durch ein Passwort oder Geste geschützt, so erschwert es dem Dieb oder Dritten zwar den Zugriff, aber diese geringe Sicherheit zu umgehen ist meist nicht schwer. Hat man jedoch die meisten Daten auf einer internen SD-Karte gespeichert, so ist der Zugriff auf diese jedem Möglich. Dazu muß ja nur die SD-Karte aus dem Handy entfernt und in einen Kartenreader am PC oder in ein anderes Handy eingesetzt werden. Hier bietet dann also der Zugangsschutz des Handys überhaupt keine Sicherheit mehr. Android bietet aber die Verschlüsselung des gesamten Handys als Bordmittel an. Das heißt, daß die Daten im Handy, sowie der SD-Karte verschlüsselt werden können. Setzt man nun eine solche SD-Karte in einen Kartenleser oder ein anderes Handy, so bekommt man nur unsinniges Buchstaben- und Zeichengewirr zu Gesicht.

Um das Handy zu verschlüsseln, ist ein Passwort nötig, daß bei jedem Neustart des Handys abgefragt wird um die Daten zu entschlüsseln. Dazu kommt dann noch der Passwortschutz des Sperrbildschirms. Sind diese beiden Passwörter unterschiedlich, so tut sich ein Unberechtigter schwer auf Ihre Daten zugreifen zu können. Merke: Die komplette Verschlüsselung Ihres Handys, also inkl. SD-Karte, erhöht den Schutz Ihres Handys um ein wesentliches. Das Passwort der Verschlüsselung und das des Sperrbildschirmes sollten nicht die gleichen sein. Schalten Sie die Funktionen Wlan, Bluetooth und den Zugriff über die eingebaute USB-Schnittstelle nur bei Bedarf ein. Wenn Sie diese Funktionen nicht mehr benötigen, schalten Sie diese stets aus. Lassen Sie Ihr Handy nach Möglichkeit nie unbeaufsichtigt irgendwo liegen. Sollte dieses aber trotzdem einmal unumgänglich sein, so achten Sie darauf, daß der Sperrbildschirm aktiv ist und dieser nur mit einem Passwort zu deaktivieren ist. Ein Unbefugter könnte sonst sehr leicht die Bluetooth- Funktion Ihres Handys aktivieren und mit seinem Gerät koppeln um so an Ihre Daten zu gelangen. Da nutzt dann auch die Verschlüsselung Ihres Handys nichts mehr. Merke: Auf einem unbeaufsichtigtes Handy sollte stets der Sperrbildschirm aktiv sein und dieser nur mittels Passwort zu deaktivieren sein. Nun haben wir über den Verlust der Daten gesprochen. Ein Verlust des Handys ist aber auch ärgerlich, da es ja meist auch den Kauf eines neuen Handys bedeutet. Ich persönlich habe sehr gute Erfahrungen mit der Avast-Mobile-Security schon in der Vergangenheit gemacht. Seit etlichen Jahren habe ich bereits die kostenlose Version der Avast-Mobile-Security installiert. Die kostenlose Version beinhaltet:

1. einen Virenscanner 2. eine Anruf und SMS Filter um lästige Anrufe und Nachrichten auszuschalten 3. einen Web-Filter, der Sie vor bösartigen Web-Seiten schützt. 4. eine Firewall, die Sie vor Hackerangriffen schützt und im Falle der Benutzung eines öffentlichen Hotspots stets aktiviert sein sollte. 5. Die Ortung Ihres Gerätes. Gerade die Ortung Ihres verloren gegangenen Gerätes ist hier gerade interessant. Aber Sie können Ihr Gerät nicht nur Orten, Sie haben hier weitaus mehr Möglichkeiten: 1. Sie können wie gesagt Ihr Gerät vom PC aus Orten 2. Sie können von Ihrem PC alle Daten auf dem Handy löschen 3. Sie haben die Möglichkeit Audiodateien aufzuzeichnen umso in das Umfeld des Gerätes zu horchen. 4. Sie können ein Foto aufnehmen, welches den Finder oder Dieb des Handys dann evtl. zeigt. 5. Sie können eine Nachricht an das Handy in Form einer SMS schicken 6. Sie können Ihr Telefon anrufen Sie sehen also, daß Sie mit Avast mehr als nur einen normalen Virenschutz haben. Um die erweiterten Funktionen nutzen zu können, müssen Sie das Zusatztool Anti-Theft installiert haben. Die Premium Version kostet Sie 14,99 für ein Jahr und bietet dann noch weitaus mehr Möglichkeiten. In der Premium Version können Sie in Ihrem Handy eine Sirene aktivieren, die ertönt wenn Ihr Handy den eingestellten Radius verläßt. Das ist zum Beispiel sinnvoll wenn Sie Ihr Handy auf den Thresen oder Tisch in einer Bar neben sich zu liegen haben und ein Dieb sich mit Ihrem Handy zu entfernen versucht.

Sie können in dieser Version auch Apps sperren, ein Foto des Diebes nach dreimaligem vergeblichen Versuch den Sperrbildschirm zu deaktivieren oder auch die Kontrolle über Apps die Werbung verwenden erlangen. Schauen Sie sich einfach mal die Möglichkeiten die Avast-Mobile-Security bietet an. Je nachdem wie wichtig Ihnen Ihr Handy ist können Sie dann zwischen dem kostenlosen oder kostenpflichtigen Schutz wählen. Hier gelangen Sie direkt auf die Internetseite in der die Mobile-Security beschrieben wird: http://www.avast.com/de-de/free-mobile-security#premium Bei Fragen stehen wir Ihnen auch gern zur Verfügung.