Smartphones Arbeitsblatt



Ähnliche Dokumente
Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik.

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

1 Was ist das Mediencenter?

TELIS FINANZ Login App

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

EDV-Service-Germany. Handy schützen

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Machen Sie sich das Leben einfacher

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

mobile TAN Umstellungsanleitung Star Money

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Tipps zur Verbesserung der Sicherheit im Online-Banking

Shellfire PPTP Setup Windows 7

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Übung - Arbeiten mit Android

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Übung - Konfigurieren einer Windows-XP-Firewall

versand mit Microsoft Outlook bzw. Mozilla Thunderbird

Vorsicht beim Surfen über Hotspots

FILEZILLA HANDBUCH

Formular»Fragenkatalog BIM-Server«

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Anleitung zum Online-Monitoring für Installateure

Vorsicht: Betrug per Telefon

Stand vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

mobile TAN Umstellungsanleitung Quicken, WISO, WinData..

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Häufig gestellte Fragen zu Professional webmail

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

FritzCall.CoCPit Schnelleinrichtung

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

Erste Schritte mit Sharepoint 2013

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

EINE PLATTFORM

1. Einführung. 2. Die Mitarbeiterübersicht

Update-Anleitung für SFirm 3.1

System-Update Addendum

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Datenaustausch mit dem BVK Data Room

ROFIN App Benutzerhandbuch. Version 1.0

Stress Pilot Stress Pilot +

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Nikon Message Center

4.1 Download der App über den Play Store

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015

Facebook - sichere Einstellungen

oder ein Account einer teilnehmenden Einrichtung also

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Inhaltsverzeichnis Inhaltsverzeichnis

Mail-Signierung und Verschlüsselung

Mobility: Hoher Nutzen

Virtual Private Network

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

icloud nicht neu, aber doch irgendwie anders

Bedienungsanleitung für den SecureCourier

Anbieter auf dem Foto-Marktplatz werden

Anleitung vom 4. Mai BSU Mobile Banking App

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

GeoPilot (Android) die App

Registrierung als Android Market Developer

Konfigurationsanleitung. Microsoft Outlook Express 6.x

Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post

Shellfire L2TP-IPSec Setup Windows XP

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für

Internationales Altkatholisches Laienforum

Schnittstelle DIGI-Zeiterfassung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Ihren Kundendienst effektiver machen

Installationsanleitung: Fritzbox 7170

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Übersicht zur Lastschriftverwaltung im Online-Banking für Vereine

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

BENUTZERHANDBUCH für. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

TUMonline. 1. Inhalt Einloggen in TUMonline Persönliche TUMonline-Visitenkarte TUM-Mail-Adresse... 4

SMS4OL Administrationshandbuch

MANUAL FÜR LEHRPERSONEN. Intranet Moodle. Manual für Lehrpersonen V1.0 1 / 7

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Transkript:

Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material Lösungen Evtl. Computer mit Internet-Zugang Sozialform EA oder PA Zeit 20 Links / Tipps: Verweisen Sie darauf, dass die mobile Nutzung von Anwendungen auf dem Smartphone auch dazu verleitet, schnell und unreflektiert zu handeln. Dies verschärft einige Risiken und Gefahren zusätzlich. So würden z. B. einige Posts und Fotos vielleicht am Computer zuhause nicht geteilt, bzw. hochgeladen, die per Smartphone schnell und niederschwellig den Weg ins Internet finden, oder Personen nicht ungefragt und ungewollt markiert. Auch andere Handlungen und Anwendungen sind auf dem Smartphone in der Regel riskanter als am Computer zuhause. Zeigen Sie zur Sensibilisierung für das Thema der automatischen Gesichtserkennung eines der vorgeschlagenen Youtube-Videos. www.youtube.com/watch?v=t5fuhxxh8z4 (Audio, 3:03 Minuten) www.youtube.com/watch?v=6dofqsn7ewa (1:33 Minuten) www.derbeauftragte.ch Dokumentation Datenschutz Newsletter 02/2010 (Geolokalisierung per Handy) www.inside-handy.de/magazin/artikel249_keine-angst-vor-datendieben-so-bleibtdas-smartphone-sicher_1.html www.pcwelt.de/ratgeber/ratgeber-sicherheit-so-schuetzen-sie-ihr-smartphone- 1440845.html

2/6 Aufgabe: Ordnen Sie den Anwendungen (linke Spalte) mögliche Risiken und Gefahren aus der Liste zu. Notieren Sie die Risiken in der rechten Spalte. Viele Begriffe lassen sich mehrfach zuordnen. Sei smart mit deinem Phone! Anwendungen, Risiken, Gefahren Der Verlust des ist so etwas wie ein Super-GAU für sensible Daten. Aber auch durch die Nutzung eines mit seinen unzähligen möglichen Anwendungen entstehen einige oft unterschätzte, aber nicht zu unterschätzende Risiken und Gefahren. Begriffe: Ungewolltes Markiertwerden auf Fotos durch Fremde / Unüberlegtes Veröffentlichen von Informationen / Einbrüche, Überfälle, Stalking / Mitlesen von E-Mails / Verlust bzw. Missbrauch der Kreditkartennummer / Verlust von Zugangsdaten / Mithören von Gesprächen durch Dritte / Infektionen mit Schadprogrammen / Verlust von Kontaktdaten / Zugriff (unbefugter) Dritter auf meine Personendaten / Erstellen von (Bewegungs-)Profilen für Werbezwecke / Mitlesen von SMS durch Dritte / Verlust von Passwörtern und PIN / Unüberlegtes Markieren von Freunden auf Fotos Organisation von Kontakten, Adressen und Telefonnummern auf dem Smartphone Mobile Nutzung eines Sozialen Netzwerks Bezahlung über mobiles Online-Banking oder Paypal Mobile Nutzung des E-Mail-Accounts Nutzung einer Geolokalisierungs-Anwendung wie Facebook-Places oder Foursquare Organisation und Speicherung von Passwörtern, PIN etc. auf dem Smartphone Nutzung von Apps auf dem Smartphone Mobiles Surfen im Internet, Besuch von Webseiten, Telefongespräche und Schreiben von SMS

3/6 Aufgabe: Setzen Sie sinnvolle Wörter in die Lücken! Bei Schwierigkeiten hilft Ihnen der folgende Link weiter: www.bsi-fuer-buerger.de/contentbsifb/wissenswerteshilfreiches/service/brennpunkt/.html Korrigieren Sie mit Hilfe des Lösungsblattes. Tipps für den Umgang mit Woran erkennen Sie, dass Ihr Smartphone mit Schadsoftware infiziert ist? Der Akku-Verbrauch Ihres ist ungewöhnlich. Ihr Smartphone sich unerwartet. Ihr Smartphone wählt unbekannte an. Gefahren dabei sind, dass persönliche Informationen abgefragt werden, Konten bzw. Guthaben manipuliert werden oder hohe Kosten durch die Anwahl pflichtiger Rufnummern entstehen. Ihr Smartphone versendet ungewollt persönliche oder SMS. Bei Ihrem Smartphone hat sich die verändert. Auf Ihrer Abrechnung werden im Einzelverbindungsnachweis Verbindungen aufgelistet, die Sie nicht zuordnen können. Ev. erhöhter Datenverkehr. So können Sie Ihr Smartphone und Ihre Daten schützen Halten Sie die Zugangsdaten unter Verschluss. Geben Sie die PIN und Codes nur unter schutz gegenüber Dritten ein und wechseln Sie regelmässig Ihre. Sichern Sie die Daten regelmässig (Backup auf externem Datenträger). Lassen Sie Ihr Smartphone nicht aus den Augen, um unbefugte Zugriffe und Manipulationen zu vermeiden. Halten Sie Ihr Smartphone-Betriebssystem stets auf dem aktuellen Stand. Installieren Sie die vom Hersteller empfohlenen Anwendungs-Updates regelmässig. Verwenden Sie (vertrauenswürdige) Virenschutzsoftware. Installieren Sie nur Apps aus vertrauenswürdigen. Informieren Sie sich gezielt über den Entwickler der Applikation im Internet und beachten Sie die Kritiken, die andere Nutzer der Applikation geschrieben haben. Installieren Sie nur Apps, die Sie regelmässig nutzen. Einige Hersteller bieten Nutzern die Möglichkeit, sich anzeigen zu lassen, auf welche Daten und Funktionen die zu installierende App Zugriffsrechte hat. Prüfen Sie in diesem Fall kritisch, ob die Zugriffsrechte zum Erfüllen der Funktionalität wirklich nötig sind. Es könnte sich dabei um potentielle Trojanersoftware handeln. Sie drahtlose Schnittstellen (z. B. WLAN, Bluetooth), wenn diese nicht benötigt werden. Nutzen Sie Hotspots mit erhöhter Vorsicht. Seien Sie vorsichtig bei ungesicherten oder Ihnen unbekannten WLAN-Angeboten. Wählen Sie sich nur bei bekannten WLAN-Betreibern ins Internet ein. Überprüfen Sie regelmässig in den Einstellungen Ihres den Akku-Verbrauch. Dort wird meist auch angezeigt, welche Applikationen Rechenzeit und Netzwerkverkehr verursacht haben. Bei Auffälligkeiten deinstallieren Sie im Zweifelsfall die verdächtige Applikation und reinstallieren Sie die Betriebssoftware.

4/6 Lassen Sie bei Verlust des die SIM-Karte umgehend. Nutzen Sie, falls vorhanden, die Remote-Wipe -Funktion Ihres.

Lösung 5/6 Lösungen: Organisation von Kontakten, Adressen und Telefonnummern auf dem Smartphone Mobile Nutzung eines Sozialen Netzwerks Bezahlung über mobiles Online-Banking oder Paypal Mobile Nutzung des E-Mail-Accounts Nutzung einer Geolokalisierungs-Anwendung wie Facebook-Places oder Foursquare Organisation und Speicherung von Passwörtern, PIN, etc. auf dem Smartphone Nutzung von Apps auf dem Smartphone Mobiles Surfen im Internet, Besuch von Webseiten, Telefongespräche und Schreiben von SMS Verlust von Kontaktdaten Unüberlegtes Veröffentlichen von Informationen Unüberlegtes Markieren von Freunden auf Fotos Erstellen von (Bewegungs-)Profilen für Werbezwecke Verlust bzw. Missbrauch der Kreditkartennummer Verlust von Passwörtern und PIN Verlust von Zugangsdaten Mitlesen von E-Mails Infektionen mit Schadprogrammen Erstellen von (Bewegungs-)Profilen für Werbezwecke Einbrüche, Überfälle, Stalking Ungewolltes Markiertwerden auf Fotos durch Fremde Verlust von Passwörtern und PIN Verlust von Kreditkartennummern Verlust von Zugangsdaten Zugriff (unbefugter) Dritter auf meine Personendaten Infektionen mit Schadprogrammen ( dadurch Verlust verschiedenster Daten!) Erstellen von (Bewegungs-)Profilen für Werbezwecke Zugriff (unbefugter) Dritter auf meine Personendaten Infektion mit Schadprogrammen ( dadurch Verlust verschiedenster Daten!) Mithören von Gesprächen Mitlesen von SMS Zugriff (unbefugter) Dritter auf meine Personendaten

Lösung 6/6 Woran erkennen Sie, dass Ihr Smartphone mit Schadsoftware infiziert ist? Der Akku-Verbrauch Ihres ist ungewöhnlich hoch. Ihr Smartphone schaltet sich unerwartet aus. Ihr Smartphone wählt unbekannte Rufnummern an. Gefahren dabei sind, dass persönliche Informationen abgefragt werden, Konten bzw. Guthaben manipuliert werden oder hohe Kosten durch die Anwahl kostenpflichtiger Rufnummern entstehen. Ihr Smartphone versendet ungewollt persönliche Daten oder SMS. Bei Ihrem Smartphone hat sich die PIN verändert. Auf Ihrer Abrechnung werden im Einzelverbindungsnachweis Verbindungen aufgelistet, die Sie nicht zuordnen können. Ev. erhöhter Datenverkehr. So können Sie Ihr Smartphone und Ihre Daten schützen Halten Sie die Zugangsdaten unter Verschluss. Geben Sie die PIN und Codes nur unter Sichtschutz gegenüber Dritten ein und wechseln Sie regelmässig Ihre Passwörter. Sichern Sie die Daten regelmässig (Backup auf externem Datenträger). Lassen Sie Ihr Smartphone nicht aus den Augen, um unbefugte Zugriffe und Manipulationen zu vermeiden. Halten Sie Ihr Smartphone-Betriebssystem stets auf dem aktuellen Stand. Installieren Sie die vom Hersteller empfohlenen Anwendungs-Updates regelmässig. Verwenden Sie (vertrauenswürdige) Virenschutzsoftware. Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Informieren Sie sich gezielt über den Entwickler der Applikation im Internet und beachten Sie die Kritiken, die andere Nutzer der Applikation geschrieben haben. Installieren Sie nur Apps, die Sie regelmässig nutzen. Einige Hersteller bieten Nutzern die Möglichkeit, sich anzeigen zu lassen, auf welche Daten und Funktionen die zu installierende App Zugriffsrechte hat. Prüfen Sie in diesem Fall kritisch, ob die Zugriffsrechte zum Erfüllen der Funktionalität wirklich nötig sind. Es könnte sich dabei um potentielle Trojanersoftware handeln. Deaktivieren Sie drahtlose Schnittstellen (z.b. WLAN oder Bluetooth), wenn diese nicht benötigt werden. Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht. Seien Sie vorsichtig bei ungesicherten oder Ihnen unbekannten WLAN-Angeboten. Wählen Sie sich nur bei bekannten WLAN-Betreibern ins Internet ein. Überprüfen Sie regelmässig in den Einstellungen Ihres den Akku-Verbrauch. Dort wird meist auch angezeigt, welche Applikationen Rechenzeit und Netzwerkverkehr verursacht haben. Bei Auffälligkeiten deinstallieren Sie im Zweifelsfall die verdächtige Applikation und reinstallieren Sie die Betriebssoftware. Lassen Sie bei Verlust des die SIM-Karte umgehend sperren. Nutzen Sie, falls vorhanden, die Remote-Wipe -Funktion Ihres.