- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Nicht benutzte Apps löschen


Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet
Zehn kleine Handgriffe mit großer Wirkung für mobile IT-Sicherheit

(24.02.15) - Beim Thema "sicheres Verhalten im Netz" ist der erhobene Zeigefinger oft ebenso gut gemeint wie müßig. Anlässlich des Safer Internet Day hatte die IT-Lösungsanbieterin Giegerich & Partner zehn konkrete Handlungsanweisungen zusammengestellt, die vor allem Unternehmen und Mitarbeiter aber auch Privatpersonen vor den ärgerlichsten, schädlichsten und gleichermaßen vermeidbaren Fallen für Mobilgeräte schützen können. Diese Tipps sind Teil eines Vortrags, den Hans-Joachim Giegerich, Geschäftsführer von Giegerich & Partner, im Rahmen des Safer Internet Day an der IHK Offenbach hielt.

In der Regel werden auch auf Mobilgeräten persönliche oder sensible Daten gespeichert, die vor dem Zugriff Dritter geschützt werden müssen. Hierzu gehören neben Nachrichten vor allem Kontaktdaten, Bilder und Videos. Entsprechend müssen mobile Geräte mindestens genauso gesichert werden wie stationäre Computer - wenn nicht noch besser – denn sie werden fast überall hin mitgenommen und können somit leichter in fremde Hände geraten.

Die folgenden Tipps und Anleitungen gewährleisten grundlegenden Schutz vor unberechtigtem Zugriff und Malware:

>> Persönliche Ordner verschlüsseln: Hierfür kommen unterschiedliche Apps in Frage, z.B. die kostenlose App "Hi-Folder" (iOS) oder die für 1€ erhältliche App "Geheime Foto+ Ordner" (iOS & Android). Von solchen Apps erstellte Ordner können dann nur noch über das festgelegte Password geöffnet werden.

>> Schnittstellen und Ortungsdienste abschalten: Jede weitere offene Tür ist ein möglicher Angriffspunkt. Entsprechend sollten Dienste wie Bluetooth nur bei Bedarf eingeschaltet sein, das gleich gilt für Ortungsdienste. Diese Vorgehensweise spart zudem wertvolle Akkulaufzeit

>> Nein zu Jailbreak & Co: "Jailbreak" und "rooten" bieten mehr Zugriff auf das System des Gerätes. So lassen sich bei Mobilgeräten Apps installieren, die man sonst nicht im Appstore findet. Diese sind jedoch deutlich häufiger mit Malware verseucht. Zudem kann ein fehlerhafter Root-Vorgang das Gerät zerstören. Die Herstellergarantie erlischt ohnehin.

>> Schutzsoftware einsetzen: Eine mögliche Sicherheits-App ist "Lockout". Sie schützt vor falschen Sicherheits-Einstellungen, legt ein Backup aller Kontakte an und spürt das iPhone / iPad / iPod touch im Verlustfall wieder auf. Auf Android-Geräten bietet die App zusätzlichen Schutz, etwa vor Malware, Spyware und Phishing-Apps.

>> Nicht einfach zurückrufen: Vor dem Rückruf sollten unbekannte Nummern geprüft werden. Im Zweifelsfall die Sperrung von unerwünschten Rufnummern veranlassen, dies ist über den Sperrungsanspruch nach § 45 d Abs. 2 TKG möglich: http://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Verbraucher/Rufnummernmissbrauch/rufnummernmissbrauch-node.html

>> Vorsicht bei öffentlichen Hotspots: Bei öffentlichen Hotspots werden Daten in der Regel unverschlüsselt übertragen, sofern der Nutzer keine besonderen Vorkehrungen trifft. So können Hacker diese Daten mitschneiden. Autoconnect für Wireless LAN sollte ebenfalls abgeschaltet sein. So vermeidet man, dass sich das Gerät versehentlich mit einem Phishing-Hotspot verbinden.

>> Vor dem Verkauf bereinigen: Vor der Weitergabe des Gerätes alle Speicherkarten entfernen, das Mobilgerät auf Werkseinstellungen zurücksetzen und von allen Accounts abmelden.

>> Prävention vor Verlust: Um bei Verlust den Schaden zu minimieren, sollten Nutzer wichtige Daten regelmäßig synchronisieren, grundsätzlich den PIN-Lock nutzen und die so genannte Fernlöschung vorbereiten. Die Fernlöschung bei iPhones ist durch die iCloud bzw. "Mein iPhone Suchen" möglich. Bei Android ist die Löschung durch die von Google entwickelte Gerätemanager-App möglich. Nutzer sollten sich zudem die IMEI (auf Geräteaufkleber oder zum Abrufen *#06# eintippen) notieren. Bei Verlust des Gerätes sofort die SIM-Karte sperren lassen.

>> Smartphone-Trojaner abwehren: Mittlerweile gibt es auch für Mobilgeräte eine Reihe von bösartigen Trojanern. Gute mobile Virenscanner tragen auch auf Mobilgeräten zu mehr Sicherheit bei. Und falls es doch passiert und ein Nutzer beispielsweise Opfer der Erpressungssoftware Ransomeware wird (auch BKA-Trojaner genannt): Auf keinen Fall zahlen, sondern einen Screenshot sichern, das Gerät auf Werkseinstellungen zurücksetzen und Anzeige erstatten.

Sicherheitstipps zu Apps:
>> Apps nur aus vertrauenswürdigen Quellen installieren (Appstore).
>> Prüfen, auf welche Funktionen die App Rechte beansprucht/zugreift.
>> Regelmäßiges Updaten aller Apps schließt Sicherheitslücken. Dabei beachten, ob das Update erneut auf beanspruchte Rechte zugreifen will.
>> Statusleiste auf dem Smartphone-Bildschirm beobachten. An den Symbolen kann man erkennen, wenn eine App Ortungsdaten sammelt oder Funkschnittstellen aktiviert. Sind etwa GPS oder Bluetooth aktiv, ohne dass der Nutzer die Schnittstellen eingeschaltet oder bewusst genutzt hat, sollten man der Ursache auf den Grund gehen.
>> Fortgeschrittene Nutzer verwenden einen Prozessmonitors, um zu überprüfen, welche Anwendungen auf dem Smartphone laufen. Populär sind etwa der Advanced Task Killer (Android) und der SysStats Monitor (iOS, kostenpflichtig).
>> Nicht benutzte Apps löschen. Jede zusätzliche App birgt potenzielle Sicherheitslücken und Angriffsmöglichkeiten.
(Giegerich & Partner: ra)

Giegerich & Partner: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.