Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Netzwerke in der Informationstechnik
Surfen im Internet.
Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
Wie schütze ich meinen Computer ?
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Die Drahtlose Gesellschaft Referent Christian Dörner.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internet (World Wide Web)
Auch der Tod nimmt Einzug in unsere digitale Welt
Gefahren die für Kinder auf Facebook lauern
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Tipps und Tricks für den bedachten Umgang mit IKT Christoph & Tanja mail:
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Autor: JFF – Institut für Medienpädagogik Autor: JFF – Institut für.
Präsentation von Lukas Sulzer
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Sicherer Umgang mit dem Internet
FlexApp Android Die Funktionen der FlexApp Neuer Kunde: Wie komme ich an die FlexApp ? Neuer KundeFlexkom-Partner und/oder -Kunde.
Virtual Private Network
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
WLAN für Außenbereiche
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
WLAN für öffentliche, soziale & karitative Einrichtungen
VPN – Virtual Private Network
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
WhatsApp und Facebook Überblick über Möglichkeiten, Gefahren und Tipps zum Umgang und der Kontrolle von sozialen Netzwerken Stefan Holländer Medienpädagogisch-informationstechnische.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Daten im Netz speichern
Mit einem Mausklick geht’s weiter
Jugendgemeinderat im Netz
Wie funktioniert das Internet?
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Agenda 1. Definition Smartphone App Seite 2 2.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Virtual Private Network
Virtual Private Network
PC-Sicherheit Generationen Netz Müllheim
SICHER IM INTERNET Tipps für Jugendliche.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Handynutzung von Jugendlichen
Smartphones und Apps –Spione in der Hosentasche
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Cloud Computing.
Smartphones und Apps –Spione in der Hosentasche
 Präsentation transkript:

Wie bewege ich mich sicher im mobilen Netz? Basisschutz für Handy, Smartphone und Co. Basisschutz Apps Fremde WLANs

Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2. Basisschutz für Apps 3-4 3. Fremde WLANs 5-6 4. Persönliches Fazit 7 5. Quellen 8

Basisschutz Handy, Smartphones & Co (1/1) Durch die Nutzung von Handys macht der Mensch sich transparenter. Es entstehen Gefahren, wo vor man sich recht einfach schützen kann Unbekannte Rufnummern überprüfen vor Rückruf Vertrauliche Gespräche nicht über GSM führen Code Sperren verwenden Deaktivierung von drahtlosenschnittstellen Öffentliche Hotspots nur in sicherer Umgebung benutzen Installationen von Apps nur von vertraulichen Quellen Sicherheitsupdates regelmäßig durchführen Bewegungsprofile vermeiden Vortrags

Basisschutz für Apps (1/2) Kopplung von E-Mail Account und Apps mit dem Smartphone dient das Handy als Gnerealschlüssel Private und geschäftliche Daten sind für jedermann zugänglich. Bei Apps muss besonders auf die Rechte aufpassen. Viele Gefahren entstehen (Bösartige Apps) teure Telefonverbindungen oder versenden von kostenintensiven SMS regelmäßig Positionsdaten oder Passwörter werden übermittelt Installation Apps nur aus sicheren, vertrauenswürdigen Quellen installieren ( Verwenden von App-Store/ Market) Überprüfung welche Rechte die App beansprucht. Dabei soll die App nur Zugriff auf die Smartphone-Funktionen haben, die für den Anwendungszweck nötig und plausibel sind.

Basisschutz für Apps (2/2) Bei Unklarheiten, ob die App sicher ist kann man das Internet zur Hilfestellung nehmen. Kostenlose Nachahmungen sind meistens mit anderen Privilegien gekoppelt, wie weitere Zugriffsrechte oder kostenpflichtigen Erweiterungen. Aktualisierung Bei Updates können vom Anbieter der App neue Zugriffsrechte eingebracht werden. Aus diesem Grund soll man von einer automatischen Aktualisierung absehen. Gebrauch In der Statusleiste kann man erkennen, ob die App Ortungsdaten sammelt oder Funkschnittstellen aktiviert. Wenn eine Funktion aktiviert worden ist ohne dass man dies manuell getan hat, sollte man überprüfen welche Apps gerade aktiv sind. Dies kann geprüft werden durch einen Prozessmonitor (Task Manager) Jede nicht genutzte App sollte gelöscht werden, da dadurch Sicherheitslücken und Angriffsmöglichkeiten verringert werden.

Fremde WLANs(1/2) WLAN = Wireless Local Area Networks Die Gefahr steigt bei der Benutung von öffentlichen Netzwerken Daten werden abgegriffen Schadsoftware auf Gerät drauf gespielt WLAN nur einschalten, wenn es benötigt wird. Erzeugt weniger Angriffsfläche Vertrauliche Daten sollten nur über Heimnetzwerke abgerufen werden Wenn dies nicht möglich ist sollte drauf geachtet werden, dass man eine SSL Verbindung (https) oder eine VPN (Virtual Private Network) verwendet. VPN = eine verschlüsselte Verbindung, die Daten in ein vertrauenswürdiges Netzwerk überträgt, ohne dass ein unberechtigter Dritter Zugriff auf die Daten hat. In der privaten Nutzung eher selten oftmals wird dies angeboten von Arbeitgebern für externe Mitarbeiter.

Fremde WLANs (2/2) Vor Nutzung sollte man sich über das Sicherheitsniveau des Hotspots informieren. Meistens sind fundamentale Schwachstellen vorhanden D.h. es erfolgt keine Verschlüsselung, um den User einen möglichst freien Netzzugang zu verschaffen, welches gleichzeitig bedeutet die Daten sind nicht gesichert. Aus diesem Grund sollte man sich nur mit dem VPN Zugang zu Heim-/ Firmennetzwerken zu verschaffen Deaktivierung von Datei-&Verzeichnisfreigaben Je nach Einstellung des Hotspots, ist das verwendete gerät im Netzwerk sichtbar und somit könnte ein dritter auf dessen Daten zurückgreifen

Persönliches Fazit (1/1) Man sollte seine Daten besser schützen als man es zur Zeit tut Man sollte öfters das klein gedruckte lesen und somit seine Privatsphäre zu erhalten Wichtige Informationen, wie Vertragsvereinbarungen, sollten weiterhin auf ein Blattpapier gebracht werden. Der Wert unser Daten ist uns noch gar nicht so bewusst Facebook kauft Whatsapp

Quellen (1/1) Text Auto unbekannt, https://www.bsi-fuer-buerger..de/BSIFB/DE/MobileSicherheit/BasisschutzHandy/basisschutzHandy_node.html ,09.03.2014 Autor unbekannt, httpss://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/BasisschutzApps/basisschutzApps_node.html, 09.03.2014 Autor unbekannt, https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/FremdeWLAN/fremdeWLAN_node.html , 09.03.2014 Fotos http://www.lehrer-online.de/dyn/pics/bsi_883395-883396-1.gif , 11.03.2014 https://www.bsi-fuer-buerger.de/SharedDocs/Bilder/DE/BSIFB/Relaunch/Mobile_Sicherheit.jpg%3F__blob%3Dnormal%26v%3D4 ,11.03.2014 https://www.bsi-fuer-buerger.de/SharedDocs/Bilder/DE/BSIFB/Relaunch/Sicherheit_im_Netz.jpg%3F__blob%3Dnormal%26v%3D3 , 11.03.2014