Wie Sie Ihr mobiles Gerät schützen – Teil 2

Dies ist der 2. von 4 Teilen, der Vorschläge für Maßnahmen zur Absicherung Ihrer Smartphones und Tablets beschreibt.

Vertrauenswürdige Geräte

Beziehen Sie Ihr Mobilgerät (möglichst in Originalverpackung) von vertrauenswürdigen Quellen (z.B. direkte Vertriebspartner der Hersteller, Ihr Arbeitgeber oder Mobilfunk-Netzbetreiber).

Achten Sie darauf, dass Ihr Gerät nicht geknackt wird.

Sobald Ihr Gerät geknackt ist, gibt es keine Beschränkungen für spezielle Apps, die nun alles tun, wozu sie programmiert wurden. Sind Sie sich bewusst, dass Ihre Daten verloren gehen oder gestohlen werden können und es keinen Schutz oder Geheimhaltung mehr gibt. Verwenden Sie diese Geräte nicht für Dienste, die ein gewisses Maß an Sicherheit benötigen wie mobile Bankzugriffe, mobile Bezahlung, Shopping, Kreditkartenzahlungen und anderes. Greifen Sie nicht auf Ihre Firmendaten zu.

Schadprogramme

Ihr Smartphone oder Tablet Computer arbeitet wie jeder anderer Computer und kann sich durch Schadprogramme infizieren.

Ich empfehle Ihnen als erste Tätigkeit nach der Erstinbetriebnahme Ihres neu erworbenen Gerätes, vertrauenswürdige Sicherheitssoftware zu installieren (diese sollte mindestens den Schutz vor Schadprogrammen und Viren unterstützen).

Alle großen, international tätigen Hersteller von Endgerätesicherheitslösungen für Desktop Computer oder Notebooks bieten passende Apps für Ihr spezielles Gerät an (vorausgesetzt Sie nutzen ein weitverbreitetes mobiles Betriebssystem). Vergessen Sie nicht, Ihre Software und die Sicherheitsdatenbanken aktuell zu halten.

Gerätezugriff

Sperren Sie Ihr Gerät mit einem Sperrbildschirm, der Sie nach Eingabe eines PIN-Codes oder eines Passworts fragt, um Ihnen den Zugriff auf das Gerät zu erlauben. Andere Lösungen fordern Sie auf, mit den Fingern eine Figur nachzuziehen oder Ihr Gesicht fotografieren zu lassen. Seien Sie kreativ bei der Festlegung Ihres PIN-Codes (“0000”, “1234” und Ihr Geburtsdatum oder das Ihrer Familienmitglieder sind leicht zu erraten).

Schützen Sie Ihre Hände bei der Eingabe Ihrer Codes vor neugierigen Blicken. Selbst Kleinkinder schaffen es durch Beobachtung, Ihre Codes zu nutzen.

Software kann Mehrfachversuche bei PIN-Eingaben überwachen. Erreichen Sie eine definierten Anzahl von fehlerhaften Eingabeversuchen, löscht das Programm alle auf dem Gerät gespeicherten Daten und setzt das Gerät in den Auslieferzustand zurück. Nutzen Sie Ihre bevorzugte Internet-Suchmaschine und geben Sie Begriffe wie “mobile device management“ oder “PIN lock wipe data” oder ähnliche Kombinationen ein, um relevante Suchergebnisse und damit mehr Informationen zu diesem Thema zu erhalten.

Gesichtserkennung ist zur Benutzeridentifikation wenig geeignet. Denken Sie nur an unterschiedliche Stile Ihres Aussehens wie einen Bart oder ein anderes Makeup. Andere Biometriedaten zu Ihrer Identifikation sind Ihre Sprache oder Ihr Fingerabdruck. Es hängt von Ihrem Gerät ab, welche biometrischen Daten erfaßbar sind.

Alle oben genannten Benutzer-Identifikationsmethoden haben spezielle Schwachstellen. Es ist nicht mein Ziel, Sie hier in diesem (e)Buch über diese Details zu informieren.

Vertrauenswürdige Netze

Sobald die Wireless Local Area Network-Schnittstelle Ihres Gerätes eingeschalten ist, sucht Ihr mobiles Gerät automatisch nach WLANs und versucht sich zu verbinden. War das erfolgreich, startet es mit der Synchronisation Ihrer E-Mails, aktualisiert das Betriebssystem und Ihre installierten Apps, tauscht Standortinformationen mit wem auch immer aus und führt viele andere Tätigkeiten aus. Aktivieren Sie die WLAN-Schnittstelle nur dann, wenn Sie sicher sind, dass Sie diese auch tatsächlich benötigen. Schalten Sie die Schnittstelle in allen anderen Fällen einfach aus! Durch die Deaktivierung der Schnittstelle benötigt Ihr Gerät auch weniger Strom. Sperren Sie die automatische WLAN-Erkennung (“WLAN auto-detect”), das schützt Sie vor automatischer Einwahl in unsichere Wireless Local Area Networks.

Bluetooth™ nutzen Hacker für den Zugang zu Ihrem Gerät und Ihren Daten. Geben Sie Hackern dazu keine Gelegenheit. Starten Sie die Bluetooth™–Schnittstelle nur bei Bedarf.

Bereitgestellte Mobilfunk-Datendienste (wie Global System for Mobile communication, GSM, Universal Mobile Telecommunications System, UMTS, oder Long Term Evolution, LTE) von öffentlichen, vertrauenswürdigen Mobilfunk-Dienstanbietern sind sicherer und Hackern fällt es viel schwerer, Ihre Daten dort mitzulesen.

Abhängig von Ihrem Dienstvertrag mit Ihrem Mobilfunkanbieter müssen Sie eventuell mehr bezahlen, wenn die Datenmengen einen gewissen Wert überschreiten. Um sicherzugehen, dass Sie keine unnötig hohen Kosten verursachen, sperren Sie die Nutzung des Datenübertragungsdienstes.

Fragen Sie Ihren Mobilfunkanbieter, welche Dienste für Sie verfügbar sind. Zusätzlich bieten viele Anbieter Sicherheitsdienste wie Virenchecks und Massenmail-Blockierung oder volle Firewalldienste für Ihren Internet-Zugang. Ich empfehle Ihnen, diese Dienste in Anspruch zu nehmen. Fragen Sie danach!

Wenn Sie nicht wissen, wie sicher Ihr Netzwerk tatsächlich ist, nutzen Sie sichere Virtual Private Network- (VPN-) Verbindungen. Diese Verbindungen laufen über Wireless Local Area Networks oder öffentliche Mobilfunknetze und das öffentliche Internet. Virtual Private Networks fordern üblicherweise bestimmte Formen der Benutzer- und meist auch Geräteidentifikation und sollten Ihre Daten im Hintergrund vor der Übertragung über das Internet verschlüsseln. Damit sind sie vor unerlaubten Lesezugriffen geschützt. Fragen Sie Ihren IT-Manager oder Ihren Mobilfunkanbieter, welche Software mit welchen Einstellungen Sie benötigen.

Weitere Teile mit Beschreibungen zu Maßnahmen zur Erhöhung der Sicherheit Ihrer mobilen Geräte folgen.

Abonnieren Sie unseren Blog-Newsletter und versäumen Sie keine weitere Veröffentlichung.

Resourcen

Sicherheit für Smartphones

Sicherheit für Smartphones

Links zum Thema

Print on Demand-Buch und eBook „Einfache Sicherheit für Smartphones und Tablets
Buch „Mobilfunk-Technologien
Seminare zum Thema „Mobility“

Ronald Schlager´s Blog über „Mobility“
Web-Service „Kostenmanagement

Über den Autor

Ronald Schlager ist unabhängiger Trainer, Consultant, Buchautor und Blogger mit den Schwerpunkten Kommunikationstechnologien und deren Anwendungen.

Ronald Schlager´s Profiles:
Ronald Schlager´s Bio, Amazon, Facebook, LinkedIn, Smashwords, Twitter, Xing