Formatieren einer Medienkarte................................................................................................................................................................................................................ 220
Anzeigen des verfügbaren Speicherplatzes............................................................................................................................................................................................ 220
Bewährte Praktiken zur Optimierung der Geräteleistung.................................................................................................................................................................... 221
SIM-Karte.................................................................................................................................................................................................................................................... 222
Info über das Telefonbuch der SIM-Karte............................................................................................................................................................................................... 222
Hinzufügen eines Ansprechpartners zu Ihrer SIM-Karte...................................................................................................................................................................... 222
Kopieren der Ansprechpartner von der SIM-Karte in das Adressbuch............................................................................................................................................... 222
Kopieren von Ansprechpartnern aus dem Adressbuch auf die SIM-Karte......................................................................................................................................... 223
Ändern eines SIM-Karten-Ansprechpartners......................................................................................................................................................................................... 223
Löschen eines SIM-Karten-Ansprechpartners....................................................................................................................................................................................... 223
Speichern von SMS-Textnachrichten auf der SIM-Karte...................................................................................................................................................................... 223
Informationen zu den Sicherheitsfunktionen der SIM-Karte............................................................................................................................................................... 224
Schützen der SIM-Karte mit einem PIN-Code....................................................................................................................................................................................... 224
Ändern des PIN-Codes der SIM-Karte.................................................................................................................................................................................................... 224
Ändern des Anzeigenamens für eine Telefonnummer.......................................................................................................................................................................... 225
Sicherheit.................................................................................................................................................................................................................................................... 226
Sicherheitsgrundlagen.............................................................................................................................................................................................................................. 226
Kennwortverwaltung................................................................................................................................................................................................................................. 227
Verschlüsselung......................................................................................................................................................................................................................................... 230
Speicherbereinigung................................................................................................................................................................................................................................. 232
Zertifikate.................................................................................................................................................................................................................................................... 233
Zertifikatserver........................................................................................................................................................................................................................................... 239
Schlüsselspeicher....................................................................................................................................................................................................................................... 241
Smart Cards................................................................................................................................................................................................................................................ 244
Software-Token.......................................................................................................................................................................................................................................... 248
VPN-Einstellungen.................................................................................................................................................................................................................................... 248
Info über PGP-Schlüssel........................................................................................................................................................................................................................... 249
Info über Sicherheitsselbsttests............................................................................................................................................................................................................... 250
Prüfen der Sicherheitssoftware................................................................................................................................................................................................................ 250
Fehlerbehebung bei Sicherheitsaspekten............................................................................................................................................................................................... 250
Steuern von Drittherstelleranwendungen.............................................................................................................................................................................................. 252
Info über Berechtigungen für Drittherstelleranwendungen................................................................................................................................................................. 252
Zurücksetzen der Verbindungsberechtigungen für Drittanbieteranwendungen............................................................................................................................... 252
Info zu direkten Internetverbindungen für Drittherstelleranwendungen........................................................................................................................................... 252
Einrichten einer direkten Internetverbindung für eine Drittanbieteranwendung............................................................................................................................. 252
Einrichten der Berechtigungen für eine Drittanbieteranwendung...................................................................................................................................................... 253
Verbindungsberechtigungen für Drittherstelleranwendungen............................................................................................................................................................ 253
Interaktionsberechtigungen für Drittherstelleranwendungen............................................................................................................................................................. 254
Datenberechtigungen für Drittherstelleranwendungen....................................................................................................................................................................... 255