SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
FRÜHJAHRSPUTZ FÜR IHR
SMARTPHONE
VON LOOKOUT, INC.
ES IST WIEDER FRÜHLING
Sonnenschein, blauer Himmel. Höchste Zeit, sich von all dem
digitalen Müll zu befreien, der sich bei Ihnen angehäuft hat.

NICHT NUR IHR KELLER MUSS
AUFGERÄUMT WERDEN
!
Vielleicht haben Sie nach dem Auspacken Ihres Handys einen
Download-Rausch gehabt oder horten schon seit einiger Zeit
digitalen Schrott. Wie auch immer – jetzt ist die Zeit für einen
Frühjahrsputz gekommen!
EINSTELLUNGEN AKTUALISIEREN
1

Stimmen Sie Downloads von unbekannten Quellen zu? 

(Kleiner Tipp: Sie sollten „Nein“ antworten).
Verbindet sich Ihr Handy automatisch mit WLAN-Netzen, 

die eventuell nicht sicher sind? (Nein).
Ist Ihr Gerät verschlüsselt? (Ja).
!
Ihre Einstellungen so zu anzupassen, dass Bösewichte draußen
bleiben, dauert wenige Minuten und kann ihnen viel Ärger ersparen.
PASSWÖRTER ÄNDERN
2
****Bei wie vielen Konten sind Sie gerade angemeldet, wenn Sie Ihr
Handy, Ihr Tablet und Ihren Computer zusammennehmen? 

Wissen Sie es überhaupt? Wir raten: Ändern Sie die Passwörter der
meistgenutzten Konten, insbesondere wenn diese finanzielle oder
persönliche Daten enthalten.
!
Wenn Sie dieselben Passwörter für mehrere Konten nutzen (was
Ihnen bestimmt niemals einfallen würde), sollten Sie dies ändern
(einzelne Passwörter für wichtige Konten), damit Sie weniger
anfällig für Betrug sind.
APP-BERECHTIGUNGEN ÜBERPRÜFEN
3
Wenn eine angeblich „kostenlose“ App Zugriff auf Ihre finanziellen
Daten verlangt, dann ist diese wahrscheinlich nicht ganz gratis.
!
Lesen Sie Bewertungen und checken Sie Berechtigungen, bevor
Sie Apps herunterladen. Aber auch später können Sie jederzeit
nachprüfen, welche Daten von den Apps erfasst werden, und dann
diejenigen Apps deinstallieren, welche suspekt erscheinen.
VERGESSENE APPS DEINSTALLIEREN
4
Erinnern Sie sich an die App, die vor drei Monaten eine Woche lang
der große Hype war? Nein? Wir auch nicht.
!
Die meisten von uns nutzen nur etwa 10 Apps ständig. Der Rest
stapelt sich auf dem Friedhof der vergessenen Apps. Da einige der
unbekannteren nicht die besten Datenschutz-Standards bieten, ist
es besser, sich einfach davon zu trennen.
KONTAKTE UND FOTOS SICHERN
5
Seien Sie ehrlich: Machen Sie gerne Fotos von Ihrem Mittagessen? Wir
haben nichts gegen Ihre umfangreiche Sandwich-Bildergalerie, aber sie
belegt wahrscheinlich Platz, den Sie für andere Dinge benutzen könnten 

(z. B. noch mehr Bilder vom Mittagessen).
!
Es gibt keinen Grund dafür, wertvolle Daten nur auf Ihrem Handy zu
speichern. Schließlich leben wir im digitalen Zeitalter! Sichern Sie das, was
wichtig ist, und löschen Sie alles andere. So gewinnt Ihr Handy ruckzuck
an Leistung.
PROAKTIV HANDELN
6

Laden Sie eine App für mobile Sicherheit wie Lookout
herunter. So beugen Sie bis zum nächsten Frühjahrsputz
schon vielen Problemen vor.
Folgen Sie Lookout für weitere Tipps zur mobilen Sicherheit:
Lookout


Contenu connexe

En vedette

Conociendo el espiritu santo
Conociendo el espiritu santoConociendo el espiritu santo
Conociendo el espiritu santoarmandosamayoa
 
Actividad colaborativa Maribell Gonzalez y Sandra Vasco
Actividad colaborativa Maribell Gonzalez y Sandra VascoActividad colaborativa Maribell Gonzalez y Sandra Vasco
Actividad colaborativa Maribell Gonzalez y Sandra VascoMaribell Gonzalez
 
第二课《英勇的阿南少尉》
第二课《英勇的阿南少尉》第二课《英勇的阿南少尉》
第二课《英勇的阿南少尉》deniseteng
 
Толока добрих ідей. Інформація для партнерів і благодійників
Толока добрих ідей. Інформація для партнерів і благодійниківТолока добрих ідей. Інформація для партнерів і благодійників
Толока добрих ідей. Інформація для партнерів і благодійниківMedvedska
 
Where is CRM headed?
Where is CRM headed?Where is CRM headed?
Where is CRM headed?Table19
 
Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)
Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)
Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)Chris Mousley
 
Алексей Слепцов_"Интернет вещей. Что это и для чего"
Алексей Слепцов_"Интернет вещей. Что это и для чего"Алексей Слепцов_"Интернет вещей. Что это и для чего"
Алексей Слепцов_"Интернет вещей. Что это и для чего"GeeksLab Odessa
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notLookout
 
Strategy frameworks 2013 Asia
Strategy frameworks 2013 AsiaStrategy frameworks 2013 Asia
Strategy frameworks 2013 AsiaAlex Llorens
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneLookout
 

En vedette (15)

Conociendo el espiritu santo
Conociendo el espiritu santoConociendo el espiritu santo
Conociendo el espiritu santo
 
Glosario
GlosarioGlosario
Glosario
 
Zaragoza turismo 205
Zaragoza turismo 205Zaragoza turismo 205
Zaragoza turismo 205
 
Actividad colaborativa Maribell Gonzalez y Sandra Vasco
Actividad colaborativa Maribell Gonzalez y Sandra VascoActividad colaborativa Maribell Gonzalez y Sandra Vasco
Actividad colaborativa Maribell Gonzalez y Sandra Vasco
 
第二课《英勇的阿南少尉》
第二课《英勇的阿南少尉》第二课《英勇的阿南少尉》
第二课《英勇的阿南少尉》
 
Толока добрих ідей. Інформація для партнерів і благодійників
Толока добрих ідей. Інформація для партнерів і благодійниківТолока добрих ідей. Інформація для партнерів і благодійників
Толока добрих ідей. Інформація для партнерів і благодійників
 
Beyond power point
Beyond power pointBeyond power point
Beyond power point
 
Where is CRM headed?
Where is CRM headed?Where is CRM headed?
Where is CRM headed?
 
Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)
Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)
Integrated Business Planning - Inventory Optimisation Presentation (FREEEE)
 
Libro jauja parte 2
Libro jauja parte 2Libro jauja parte 2
Libro jauja parte 2
 
Алексей Слепцов_"Интернет вещей. Что это и для чего"
Алексей Слепцов_"Интернет вещей. Что это и для чего"Алексей Слепцов_"Интернет вещей. Что это и для чего"
Алексей Слепцов_"Интернет вещей. Что это и для чего"
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or not
 
Strategy frameworks 2013 Asia
Strategy frameworks 2013 AsiaStrategy frameworks 2013 Asia
Strategy frameworks 2013 Asia
 
Beneficios y Ventajas de Sistematizar
Beneficios y Ventajas de SistematizarBeneficios y Ventajas de Sistematizar
Beneficios y Ventajas de Sistematizar
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhone
 

Plus de Lookout

5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile SecurityLookout
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity PredictionsLookout
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatibleLookout
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidLookout
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go EvilLookout
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile DevelopmentLookout
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing PrivacyLookout
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring HackersLookout
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google AccountLookout
 
3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple AccountLookout
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone GuideLookout
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World CupLookout
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneLookout
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to MeasureLookout
 
Security & Privacy at the Olympics
Security & Privacy at the OlympicsSecurity & Privacy at the Olympics
Security & Privacy at the OlympicsLookout
 
5 Types of Shady Apps
5 Types of Shady Apps5 Types of Shady Apps
5 Types of Shady AppsLookout
 
10 Beautiful Enterprise Products
10 Beautiful Enterprise Products10 Beautiful Enterprise Products
10 Beautiful Enterprise ProductsLookout
 
Hacking the Internet of Things for Good
Hacking the Internet of Things for GoodHacking the Internet of Things for Good
Hacking the Internet of Things for GoodLookout
 
What is a Mobile Threat?
What is a Mobile Threat?What is a Mobile Threat?
What is a Mobile Threat?Lookout
 

Plus de Lookout (20)

5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity Predictions
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatible
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to Avoid
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go Evil
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile Development
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing Privacy
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring Hackers
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account
 
3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone Guide
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World Cup
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your Smartphone
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to Measure
 
Security & Privacy at the Olympics
Security & Privacy at the OlympicsSecurity & Privacy at the Olympics
Security & Privacy at the Olympics
 
5 Types of Shady Apps
5 Types of Shady Apps5 Types of Shady Apps
5 Types of Shady Apps
 
10 Beautiful Enterprise Products
10 Beautiful Enterprise Products10 Beautiful Enterprise Products
10 Beautiful Enterprise Products
 
Hacking the Internet of Things for Good
Hacking the Internet of Things for GoodHacking the Internet of Things for Good
Hacking the Internet of Things for Good
 
What is a Mobile Threat?
What is a Mobile Threat?What is a Mobile Threat?
What is a Mobile Threat?
 

FRÜHJAHRSPUTZ FÜR IHR SMARTPHONE

  • 2. ES IST WIEDER FRÜHLING Sonnenschein, blauer Himmel. Höchste Zeit, sich von all dem digitalen Müll zu befreien, der sich bei Ihnen angehäuft hat. 
  • 3. NICHT NUR IHR KELLER MUSS AUFGERÄUMT WERDEN ! Vielleicht haben Sie nach dem Auspacken Ihres Handys einen Download-Rausch gehabt oder horten schon seit einiger Zeit digitalen Schrott. Wie auch immer – jetzt ist die Zeit für einen Frühjahrsputz gekommen!
  • 5.  Stimmen Sie Downloads von unbekannten Quellen zu? 
 (Kleiner Tipp: Sie sollten „Nein“ antworten). Verbindet sich Ihr Handy automatisch mit WLAN-Netzen, 
 die eventuell nicht sicher sind? (Nein). Ist Ihr Gerät verschlüsselt? (Ja). ! Ihre Einstellungen so zu anzupassen, dass Bösewichte draußen bleiben, dauert wenige Minuten und kann ihnen viel Ärger ersparen.
  • 7. ****Bei wie vielen Konten sind Sie gerade angemeldet, wenn Sie Ihr Handy, Ihr Tablet und Ihren Computer zusammennehmen? 
 Wissen Sie es überhaupt? Wir raten: Ändern Sie die Passwörter der meistgenutzten Konten, insbesondere wenn diese finanzielle oder persönliche Daten enthalten. ! Wenn Sie dieselben Passwörter für mehrere Konten nutzen (was Ihnen bestimmt niemals einfallen würde), sollten Sie dies ändern (einzelne Passwörter für wichtige Konten), damit Sie weniger anfällig für Betrug sind.
  • 9. Wenn eine angeblich „kostenlose“ App Zugriff auf Ihre finanziellen Daten verlangt, dann ist diese wahrscheinlich nicht ganz gratis. ! Lesen Sie Bewertungen und checken Sie Berechtigungen, bevor Sie Apps herunterladen. Aber auch später können Sie jederzeit nachprüfen, welche Daten von den Apps erfasst werden, und dann diejenigen Apps deinstallieren, welche suspekt erscheinen.
  • 11. Erinnern Sie sich an die App, die vor drei Monaten eine Woche lang der große Hype war? Nein? Wir auch nicht. ! Die meisten von uns nutzen nur etwa 10 Apps ständig. Der Rest stapelt sich auf dem Friedhof der vergessenen Apps. Da einige der unbekannteren nicht die besten Datenschutz-Standards bieten, ist es besser, sich einfach davon zu trennen.
  • 12. KONTAKTE UND FOTOS SICHERN 5
  • 13. Seien Sie ehrlich: Machen Sie gerne Fotos von Ihrem Mittagessen? Wir haben nichts gegen Ihre umfangreiche Sandwich-Bildergalerie, aber sie belegt wahrscheinlich Platz, den Sie für andere Dinge benutzen könnten 
 (z. B. noch mehr Bilder vom Mittagessen). ! Es gibt keinen Grund dafür, wertvolle Daten nur auf Ihrem Handy zu speichern. Schließlich leben wir im digitalen Zeitalter! Sichern Sie das, was wichtig ist, und löschen Sie alles andere. So gewinnt Ihr Handy ruckzuck an Leistung.
  • 15.  Laden Sie eine App für mobile Sicherheit wie Lookout herunter. So beugen Sie bis zum nächsten Frühjahrsputz schon vielen Problemen vor.
  • 16. Folgen Sie Lookout für weitere Tipps zur mobilen Sicherheit: Lookout 