Smartphones & Tablets Anwendung und Sicherheit Thomas Sulak.

Slides:



Advertisements
Ähnliche Präsentationen
Travel and Consumer Services Proseminar Allgegenwärtiges Rechnen – Ubiquitous Computing Tim Behlhardt Matr. Nr.:
Advertisements

Palm Übernahme durch HP
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
COMPUTER-GRUNDLAGEN Theoretischer Teil.
E-Finance Schulung Computeria Wallisellen 22. August 2012
Vorteile und Nachteile
Eine Präsentation von Dario Müller © 2012
Mobiltelefone heute (Smartphones)
Weltweite Kommunikation mit Exchange Server über das Internet
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
PC KURS Monika Ernst früher IC-Beraterin heute Feng Shui Beraterin.
Neue Module und weitere Entwicklung in uniLIME Gerald Schuster, Advanced Technical Software, Wien.
Dürfen wir uns kurz vorstellen
MDM Systeme im Test Udo Bredemeier
Cloud-Computing Tomic Josip.
Sicherheit im Internet
UNTERNEHMENSPRÄSENTATION (nicht von W. Buthe) - Find Your Way!
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Online Zusammenarbeit
Unterscheidungskriterien und Alleinstellungsmerkmale (U+As) Juli 2014 Partner Ready.
Exposé: Automatische Bilderkennung
Ueberwachung und Steuerung von Gegenstaenden:
Smartphones Leistungsfähige Computer in Taschenformat Ruedi Knupp Joachim Vetter
SMS - S MART M EDIA S OLUTION. I NHALTSVERZEICHNIS 1. Raumbuchung 2. SMS – Der Kern 3. Der Background – Mediensteuerung 4. Der Überblick 5. Gegenüberstellung.
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Agenda 1. Definition Smartphone App Seite 2 2.
1.Smartphones (Android)
2.Smartphones Apple Leistungsfähige Computer im Taschenformat App’s Ruedi Knupp Joachim Vetter Joachim Vetter Ruedi Knupp Iphones+Apps.
Ein PC ist ein Schrank! Der Umgang mit dem Computer leicht und verständlich erklärt.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Schutz vor Viren und Würmern Von David und Michael.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Handynutzung von Jugendlichen
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Mobile-Applikationen mit Agisviewer-Technologie Urs Richard, Stadtlandfluss.
Erfolgreich auf und durch iPhone, Smartphone und Co. Mit Hilfe von Apps zu neuen Kunden 28. März 2012 Marc Brauel, Onwerk GmbH.
Hype oder Markt mit Zukunft Marc Brauel - Onwerk GmbH 12. Oktober 2010.
Ebcom – Wir über uns Herzlich willkommen bei EBCOM IT-Systeme & Consulting GmbH Labordatenverwaltung - Swietelski Bau GmbH.
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Seminarvortrag Mobile Darstellung der Backup-Reporte Analyse und Konzept Anita Ludermann Rechen- und Kommunikationszentrum Aachen Stand:
Android Smartphone Einstieg Tipps & Tricks Android Smartphone (Markus Abriel)
Mobile Anwendungen ein Weg, um der Konkurrenz ein Schritt vorraus zu sein.
Die Magische Wand – Smartphone & Apps
Was ist ein Tablet? Ohne Maus und Tastatur. Touchscreen. [Stift].
Online Zusammenarbeit
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Etwas Misstrauen und hohe Aufmerksamkeit
Online Zusammenarbeit
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Android (zum Beispiel Sony Xperia E1, auch für Samsung S3 mini
Mac OS, Mac OS X, macOS.
Cloud Computing.
Digitale Grundbildung Verbindliche* Übung in der Sekundarstufe 1
Präsentation der AMS Job APP durch das AMS Wien
…die richtige digitale Unterstützung für ihre Firma
Internetcafe von Senioren für Senioren/ i4s
Bitte verbinden Sie ihre Geräte mit dem Gast-WLAN-Netz des Dreilinden:
 Präsentation transkript:

Smartphones & Tablets Anwendung und Sicherheit Thomas Sulak

Agenda Heute: Smartphone u. Tablets Einsatz und Sicherheit I. Betriebssysteme im Vergleich II. 1 Rechner ist ein Netzwerk III. Smartphone und Tablet auf Reisen IV. Life Hacking Demo

Thomas Sulak Netzwerk Services WLan Konzepte / Sicherheit Serverlösungen Datenwiederherstellung Software- / Hardwarelösungen IT-Coaching / IT-Schulung Sicherheitslösungen / Backup Analyse bestehender IT-Systeme IT-Fernwartung / IT-Ferndiagnose

I. Betriebssysteme im Vergleich Die Big-Player Ein kritischer Blick hinter die Kulissen Die Zukunft liegt wo? I. Betriebssysteme im Vergleich

Die Big-Player - Pro und Contra Apple iOS 7.1 Android 4.4 Microsoft Windows Phone 8.1 I. Betriebssysteme im Vergleich

Apple iOS 7.1 Vorteile Angebot an Apps sehr einfache Handhabung geringe Virengefahr Multimediaeigenschaften System-Updates Nachteile Bindung an iTunes (Apple) kein Flash kein Speicherkartenslot Apple-Zensur im App Store nur bedingt anpassbare Oberfläche sehr teure Smartphones Modell-Auswahl auf iPhone beschränkt I. Betriebssysteme im Vergleich

Android 4.4 Vorteile sich rasant verbreitendes Betriebssystem riesiges Angebot an Apps bei mehreren Anbietern Geräte aller Preisklassen moderne Oberfläche Google-Produkte perfekt eingebunden Nachteile System-Updates Schadsoftware Bedienung nicht bei allen Handys gleich schneller Prozessor für ruckelfreie Bedienung erforderlich I. Betriebssysteme im Vergleich

Microsoft Windows Phone 8.1 Vorteile Betriebssystem mit sehr hoher Performance sehr einfache, intuitive Bedienung Apps können getestet werden Navi bei Nokia-Handys Nachteile App-Auswahl Betriebssystem ist eingeschränkt kein Flash Unterstützung externer Speicherkarten erst ab WP8 I. Betriebssysteme im Vergleich

Sailfish OS - we are unlike Ehemalige Nokia Mitarbeiter Markt in Bewegung Android kompatibel Sailfish Harbour Umsteigen – ziemlich kreativ Preis: 399€ 4,5-Zoll-Bildschirm 960 x 540 Pixel 16 GByte Speicher, 2 Kameras 8 bzw. 2 Megapixel Auflösung I. Betriebssysteme im Vergleich

Die Zukunft liegt wo? Wohin geht die Reise? Ins Blaue? I. Betriebssysteme im Vergleich

II. Ein Rechner ist ein Netzwerk Daten sichern – Cloud & Co Verbindungsarten und Synchronisation „State of the App´s“ Schadsoftware und Spionage II. Einbindung ins Firmennetzwerk

Daten sichern – Cloud & Co Watschen einfach Gefährliche Strategie Speichervorsätze Datenverlust durch Blitzschlag, Stromausfall, Diebstahl Auswahl des Anbieters II. Einbindung ins Firmennetzwerk

Verbindungarten und Synchronisation Kontakte Kalender Meine Daten Unsere Daten II. Einbindung ins Firmennetzwerk

Wie wir vollautomatisch überwacht werden 1.Aufenthaltsorte 2.Sportliche Betätigung 3.SM und Web2.0 4.Blick in den Browser 5.Als Draufgabe per iPhone – der Fingerprint II. Einbindung ins Firmennetzwerk

„State of the APP´s“ Schadprogramme Bezugsquellen Bewertungen lesen! TÜVReinland: Updates Zugriffsrechte prüfen Abo-Fallen II. Einbindung ins Firmennetzwerk

Saferinternet.at Das Internet sicher nutzen!

Schadsoftware und Spionage Virenschutz installieren Dumping Apps „Suicide by App“ Ein sicheres Betriebssystem? II. Einbindung ins Firmennetzwerk

Die Evolution der Schädlinge Vom SMS Trojaner – Prinzip Dialer (Modem) vor Jahrzehnten Heute: Spyware, Scareware, Online Banking-Trojaner, Trojaner mit Botnetzfunktionalität Gerne verbreitet werden:  Data-Stealer  Premium Services Threads  Rooter II. Einbindung ins Firmennetzwerk

Security Software? Am „Handy“? 1 Mio. Android Schädlinge 99% aller Android Geräte betroffen 90 Mio. Geräte Android das neue Windows? II. Einbindung ins Firmennetzwerk

Was Security Software leistet Echtzeitschutz benötigt Ressourcen Eine für alle … SMS und Anruffilter Spam- und Phishing Schutz Fernlöschung Anhänge II. Einbindung ins Firmennetzwerk

Das Sulak Resümee Wirksame gratis Apps Avast Mobile Security 99,8% Erkennung Comodo Mobile Security & Antivirus Free 99,8% Erkennung Sophos Mobile Security 98,0% Erkennung Antivirus Free von AegisLab Magere 58,1% Apps mit Jahres Abo Testsieger: Trend Micro Mobile 99,9% Erkennung 19,95 MT pro Jahr Micro World eScan Mobile Security 99,9% Erkennung 30,89 MT pro Jahr McAfee Mobile Security 99,4% Erkennung 29,99 MT pro Jahr II. Einbindung ins Firmennetzwerk

Aus der Praxis: Avast Mobile Security II. Einbindung ins Firmennetzwerk

Aus der Praxis: Avast Mobile Security II. Einbindung ins Firmennetzwerk

III. Reise-Souvenirs … Roaming - unterschätztes Risiko Manuelle Netz Wahl Kostenfallen vermeiden Souvenir aus dem Urlaub United States of Europe EU-Tarife Kleine Welt III. Smartphones, Tablets und „Reise-Souvenirs“

WLan und Wi-Fi Kostenloser Hotspot oder Mogelpackung? Automatische Verbindung von WLan und Bluetooth. Nebenwirkungen? Umdenken vom Handy zum SmartPhone III. Smartphones, Tablets und „Reise-Souvenirs“

Zusammenfassung Gratis Virenscanner  avast! Free Mobile Security:  Free Mobile Antivirus:  Sophos Mobile Security: Virenscanner mit jährlichem Abo  Trend Micro mobile security :  eScan Mobile Security:  McAfee Mobile Security: TÜV Bewertungen lesen: Tipps für Eltern, Lehrer und Jugendliche:

Zusammenfassung Automatische Netzwahl deaktivieren Roaming Zusatzvertrag aktivieren oder generell deaktivieren Handy Ortung deaktivieren „echte“ WLan verwenden - Betreiber fragen (Hotel, Lokal, usw.) Österreichischen Cloud Anbieter wählen  „OwnCloud“ - diverse österreichische Anbieter Codesperre und Notfallstrategien aktivieren Handyortung aktivieren

Live Hacking! Starbucks Free WLan IV. Life Hacking

Herzlichen Dank! Jause und Getränke