Sie sind hier >  /  
< Gier und Neugier

Vom Smartphone bis zum Tablet-PC

Smartphones sind nicht nur zum Telefonieren da. Aufgrund ihrer zahlreichen Zusatzfunktionen sind sie eigentlich mehr mit Computern als mit Handys zu vergleichen. Deswegen muss man sie genauso gut schützen. Sie sind ein attraktives Ziel für Angreifer, denn multifunktionale Handys werden häufig im beruflichen Umfeld genutzt, um auf sensible Daten von Unternehmen zuzugreifen. Internetkriminelle interessieren sich aber auch für persönliche Daten, beispielsweise die Log-in-Daten für das E-Mail-Konto, das Online-Banking und den Facebook-Account.

Mobile Kommunikationsmittel im Visier von Kriminellen

Smartphones sind mobile Kleincomputer

© Robert Kneschke, fotolia

 

Smartphones sind nicht nur zum Telefonieren da. Aufgrund ihrer zahlreichen Zusatzfunktionen sind sie eigentlich mehr mit Computern als mit Handys zu vergleichen. Deswegen muss man sie genauso gut schützen. Sie sind ein attraktives Ziel für Angreifer, denn multifunktionale Handys werden häufig im beruflichen Umfeld genutzt, um auf sensible Daten von Unternehmen zuzugreifen. Internetkriminelle interessieren sich aber auch für persönliche Daten, beispielsweise die Log-in-Daten für das E-Mail-Konto, das Online-Banking und den Facebook-Account.

 

Eine Infizierung erfolgt wie bei einem normalen Computer: per E-Mail oder über manipulierte Webseiten. Wie eine im Januar 2012 veröffentlichte

Studie zum Thema Informationssicherheit bei mobilen Endgeräten belegt, hat sich in Deutschland in den vergangenen beiden Jahren die Anzahl persönlicher mobiler Datenträger, die auf Unternehmensnetzwerke zugreifen, mehr als verdoppelt. Auf 52 Prozent dieser Geräte sind Kundendaten gespeichert. Der Studie zufolge sind 76 Prozent der befragten deutschen Unternehmen besorgt über den Verlust und die Sicherheit von sensiblen Informationen, die auf den Endgeräten der Mitarbeiter hinterlegt sind. Das können geschäftliche E-Mails sein, aber auch Kundendaten oder Netzwerkzugangsdaten. Über die Manipulation des Fernzugriffs auf Unternehmensdaten können sogar Daten aus dem Firmennetzwerk kopiert und entwendet werden. 

So können Sie sich schützen

Tipps vom Bundesamt für Sicherheit in der Informationstechnik:

  • Halten Sie die Zugangsdaten unter Verschluss. Geben Sie die PIN und Codes nur unter Sichtschutz gegenüber Dritten ein und wechseln Sie regelmäßig Ihre Passwörter.
  • Lassen Sie Ihr Smartphone nicht aus den Augen, um unbefugte Zugriffe und Manipulationen zu vermeiden.
  • Halten Sie Ihr Smartphone-Betriebssystem stets auf dem aktuellen Stand. Installieren Sie die vom Hersteller empfohlenen Anwendungs-Updates regelmäßig. Weitere Informationen zu den aktuellen Betriebssystemversionen und den Programm-Updates Ihres Smartphones erhalten Sie üblicherweise auf der Webseite des Herstellers.
  • Apps sind kleine Zusatzprogramme oder Spiele, die die Nutzer selbst im sogenannten Appstore oder einem anderem Marketplace herunterladen und auf dem Handy installieren können. Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Informieren Sie sich gezielt über den Anbieter der Applikation im Internet und beachten Sie die Kritiken, die andere Nutzer der Applikation geschrieben haben. Installieren Sie nur Apps, die Sie regelmäßig nutzen. Einige Hersteller bieten Nutzern die Möglichkeit, sich anzeigen zu lassen, auf welche Daten und Funktionen die zu installierende App Zugriffsrechte hat. Prüfen Sie in diesem Fall kritisch, ob die Zugriffsrechte zum Erfüllen der Funktionalität wirklich nötig sind. Es könnte sich dabei um potentielle Trojanersoftware handeln.
  • Deaktivieren Sie drahtlose Schnittstellen (z.B. WLAN oder Bluetooth), wenn diese nicht benötigt werden.
  • Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht. Seien Sie vorsichtig bei ungesicherten oder Ihnen unbekannten WLAN-Angeboten. Wählen Sie sich nur bei bekannten WLAN-Betreibern ins Internet ein.
  • Überprüfen Sie regelmäßig in den Einstellungen Ihres Smartphones den Akku-Verbrauch. Dort wird meist auch angezeigt, welche Applikationen Rechenzeit und Netzwerkverkehr verursacht haben. Bei Auffälligkeiten deinstallieren Sie im Zweifelsfall die verdächtige Applikation.
  • Lassen Sie bei Verlust des Smartphones die SIM-Karte umgehend sperren.

Manipulierte Apps sind eine reale Bedrohung

© mipan, fotolia

Achtung: Manipulierte Apps

Das Google Smartphone-Betriebssystem Android ist bereits zum Ziel der Programmierer von Viren und anderen Schadprogrammen geworden.

Es gibt Programme, die ohne das Wissen der Benutzer teure Premium-SMS verschicken. Andere Schadprogramme spähen beispielsweise Daten und Passwörter aus oder blenden regelmäßig Werbebanner auf dem Telefondisplay ein. Auf das Telefon gelangen sie dabei zurzeit fast ausschließlich über manipulierte Apps.

So können Sie sich schützen

  • Brandneue Apps meiden! In der Regel werden Schadprogramme spätestens nach einigen Wochen oder Monaten entdeckt – bei den neusten Angeboten ist das Risiko deshalb höher als bei etwas älteren Programmen, die schon von vielen Nutzern heruntergeladen und ausprobiert wurden. 
  • Das Betriebssystem des Smartphones regelmäßig mit Updates auf den neuesten Stand bringen! Einige Geräte machen das automatisch, sobald sie mit dem Internet verbunden sind. Andere müssen dafür per Kabel mit dem PC verbunden werden. 
  • Virenscanner: Solche Scanner sollen Schädlinge auch schon vor der Installation erkennen. Allerdings erkennen die meisten Scanner nur Viren, die bereits bekannt sind. Das Virenscanner-Modul ist also bei der aktuell eher geringen Bedrohungslage nur von begrenztem Nutzen. Die Anbieter der Apps arbeiten hier noch an besseren Lösungen.
  • Internetseitenfilter: Damit Sie am Smartphone nicht Opfer einer betrügerischen Internetseite werden, bieten manche Apps wie zum Beispiel Lookout einen Internetseitenfilter. Er funktioniert genauso wie auf dem PC: Wenn man im Internet-Browser des Handys eine gefährliche Internetseite aufruft, blockiert die App mit einem Warnfenster den Aufruf der Seite.

Weitere Infos zum Thema Internet und Mobil

Online-Portal informiert Ältere rund um Internetsicherheit und Datenschutz

Ob E-Mail, Phishing, Smartphone oder Online-Shopping – vielen...[mehr erfahren]

Explodierte Handys und Kinderfänger: Hoax und falsche Social Media-Accounts

„Achtung: Kinderfänger im weißen Kastenwagen unterwegs!“ Dieses und...[mehr erfahren]

Projekt „Bottom-Up“ trägt Wissen in Unternehmen

Besonders kleine und mittelständische Unternehmen tun sich beim...[mehr erfahren]

Regeln zu Bild- und Videorechten

Immer öfter werden Polizisten bei der Ausübung ihres Berufes gefilmt...[mehr erfahren]

Kriminelle Verführer im Netz

Melina war 14, als sie sich veränderte. Sie schwänzte immer öfter die...[mehr erfahren]

Aktivitäten

Service

Über diese Suchfunktion finden Sie bundesweit kriminal-polizeiliche Beratungsstellen
Beratungsstellensuche

Newsletter

Unterstützer

Hier finden Sie unsere Unterstützer nach Themengebiet sortiert

Präventionsvideos

"Ein Bild sagt mehr als tausend Worte". Und gerade mit bewegten Bildern werden wir alle viel leichter erreicht als mit nüchternen Informationsmaterialien, die nur den Verstand ansprechen. Hier finden Sie die Präventionsvideos.

Schützen Sie Ihre Immobilie gegen Einbruch!

In diesem Video gibt Hauptkommissar Peter Werkmüller von der Kriminal-polizeilichen Beratungsstelle in Düsseldorf Tipps zum Einbruchschutz.

Erklärung einschlägiger Präventions-Begriffe

Meist gelesene Artikel

Sicherheitsbehörden in Deutschland

Abstimmung

Sind Sie für eine Videoüberwachung auf allen öffentlichen Plätzen und Bahnhöfen?
JA, denn Kameras erhöhen das Sicherheitsgefühl von Anliegern und Passanten und verunsichern zugleich Straftäter. Kleine Straftaten werden verhindert, große schneller aufgeklärt.
Ich bin für Videoüberwachung, jedoch eingeschränkt auf die Bereiche, wo sie Sinn macht, z.B. in Bahnhöfen oder Geschäften, wo allein die Drohung mit der Kamera Straftäter abschreckt. Videoüberwachung ja, wenn sie begrenzt ist, aber nicht flächendeckend!
NEIN, dadurch wäre das Recht des Passanten auf das eigene Bild, auf Anonymität und Privatsphäre in Gefahr. Flächendeckende Aufzeichnungen führen zu einem Überwachungsstaat.