Wie Sie Ihr mobiles Gerät schützen – Teil 3

Dies ist der 3. von 4 Teilen, der Vorschläge für Maßnahmen zur Absicherung Ihrer Smartphones und Tablets beschreibt.

Vertrauenswürdige und unsichere Apps

Installierte mobile Apps auf Ihrem Gerät machen aus Ihrem Mobilgerät ein einmaliges, individuelles System, das genau nach Ihren Wünschen und Bedürfnissen gestaltet ist. Laden und installieren sie Apps, denen Sie vertrauen oder die von sehr bekannten App Stores stammen. Seien Sie vorsichtig bei den Fragen nach den Rechten einer App während der Installation.

Ihre Firma kann “schwarze Listen” von Apps erstellen, die Sie nicht installieren sollten, aber auch “weiße Listen” von Apps, die Sie zu Arbeitszwecken installieren dürfen. Fragen Sie Ihren IT-Manager nach einem Enterprise App Store (ein Server, auf dem Ihr Arbeitgeber vertrauenswürdige Apps zum Download bereitgestellt).

Software kann helfen, unzuverlässige oder unsichere Apps zu erkennen. Suchen Sie mit Ihrer bevorzugten Suchmaschine nach Begriffen wie “security app”, “mobile security software” oder “app permission”. Sie erhalten eine Liste von Links zu zusätzlichen Quellen, die Ihnen helfen, die richtige Sicherheits-Software für Sie zu finden.

App Stores

Laden Sie nur zuverlässige Apps von sehr bekannten öffentlichen App Stores oder Ihrem Firmen- (Enterprise) App Store. Laden Sie keine Apps von App Stores, deren Namen Sie noch nie gehört haben oder deren Betreiber Sie nicht kennen. Vertrauenswürdige Store-Betreiber überprüfen ihre Apps bevor sie diese zum Download anbieten. Sind Sie sich aber auch im Klaren, dass es Millionen von Apps gibt und Hacker auch vertrauenswürdige Apps modifizieren um Ihr Gerät zu infizieren.

Software Updates

Hacker wissen, welches Betriebssystem mit welcher Versionsnummer oder welche häufig eingesetzte Apps welche Sicherheitsmängel und –schwachstellen haben. Sie sind sehr gut ausgebildet und attackieren sehr hochentwickelt. Die Anzahl an Attacken steigt dramatisch an. Aktualisieren Sie Ihre Software (die Geräte-Firmware, das mobile Betriebssystem und alle Ihre Apps) so bald und so häufig als irgendwie möglich!

Was können Sie tun, wenn Ihr Gerät für Updates zu alt ist? Nehmen Sie das Angebot Ihres Providers oder Ihres Arbeitgebers in Anspruch, um auf ein neues Gerät umzusteigen. Der erlittene Schaden durch Hackerangriffe oder Datendiebe ist bei weitem größer als die Kosten für ein neues Gerät.

Vertrauenswürdiger Inhalt

Laden Sie Daten, Beschreibungen, Fotos, Videos, usw. nur von vertrauenswürdigen Quellen. Nutzen Sie Foren, Newsletter, E-Mails usw. nur von bekannten Anbietern.

QR- (Quick Response-) Codes sind sehr einfach zu nutzen. Bevor Sie einen QR-Code einscannen, überprüfen Sie das Trägermaterial. Wie wurde der Code auf das Trägermaterial aufgebracht? Sind mechanische Manipulationen erkennbar? Ist die Information rund um den QR-Code von vertrauenswürdigen Quellen? Wenn Sie sich nicht sicher sind, lesen Sie den Code nicht ein.

Ortung und ortsspezifische Dienste

Viele Apps geben Ihre Standortdaten an wen auch immer weiter. Wollen Sie verhindern, dass jeder weiß, wo Sie sich aufhalten? Dann sperren Sie die GPS-Funktion auf Ihrem Gerät. Damit haben auch Diebe keine Information, dass Sie außer Haus sind und genügend Zeit haben, Ihre Wohnung oder Ihr Haus leer zu räumen. Nebenbei sparen Sie auch noch Strom Ihres Akkus.

Ein weiterer Teil mit Beschreibungen zu Maßnahmen zur Erhöhung der Sicherheit Ihrer mobilen Geräte folgt.

Abonnieren Sie unseren Blog-Newsletter und versäumen Sie keine weitere Veröffentlichung.

Resourcen

Sicherheit für Smartphones

Sicherheit für Smartphones

Links zum Thema

Print on Demand-Buch und eBook „Einfache Sicherheit für Smartphones und Tablets
Buch „Mobilfunk-Technologien
Seminare zum Thema „Mobility“

Ronald Schlager´s Blog über „Mobility“
Web-Service „Kostenmanagement

Über den Autor

Ronald Schlager ist unabhängiger Trainer, Consultant, Buchautor und Blogger mit den Schwerpunkten Kommunikationstechnologien und deren Anwendungen.

Ronald Schlager´s Profiles:
Ronald Schlager´s Bio, Amazon, Facebook, LinkedIn, Smashwords, Twitter, Xing