Mobile World Congress: Wunsch nach IT-Sicherheit schafft Milliarden-Markt

Mobile World Congress: Wunsch nach IT-Sicherheit schafft Milliarden-Markt

von Jürgen Berke

Früher ein Randthema, jetzt ein Topthema: Auf der weltgrößten Mobilfunkmesse Mobile World Congress in Barcelona wetteifern auch deutsche Sicherheitsfirmen um die beste Spionageabwehr.

Als Wolfgang Straßer das erste Mal im Jahr 2008 nach Barcelona reiste, war der Chef des kleinen, auf IT-Sicherheit spezialisierten Beratungshauses @-yet aus Leichlingen (Rheinland) noch ein Exot. Themen wie Spionageabwehr und Smartphone-Sicherheit waren auf der weltgrößten Mobilfunkmesse, dem Mobile World Congress, allenfalls ein Randthema. Zu groß war die Faszination, die von all denen neuen Smartphones mitsamt ihrer vielfältigen Apps und Softwarelösungen ausging. Im Rampenlicht standen deshalb nur Samsung, Microsoft, Telekom & Co. Wer vor Sicherheitslücken warnte, wurde schnell als paranoider Nörgler abgestempelt.  

Ab Montag hat Straßer wieder ein paar Quadratmeter am Gemeinschaftsstand NRW in Halle 6 auf dem Messegelände in Barcelona gebucht. Vom 24. bis zum 27. Februar treffen sich in der spanischen Küstenstadt wieder Unternehmen und IT-Experten aus aller Welt, um die aktuellen Trends der Branche auszutauschen.

Anzeige

Die aktuellen Trends auf dem Mobile World Congress

  • Günstige Smartphones

    Auch in Schwellen- und Entwicklungsländern nutzen immer mehr Menschen Computer-Telefone, dort sind aber vor allem günstige Geräte gefragt. Das befeuert den Aufstieg vor allem chinesischer Hersteller, die in großen Stückzahlen billige Smartphones mit dem Google-System Android absetzen können.

  • Tragbare Mini-Computer

    Zur neuen Geräteklasse der sogenannten „Wearables“ gehören zum Beispiel Computer-Uhren oder Datenbrillen wie Google Glass. Der Markt steht noch ganz am Anfang, aber die Wachstumsaussichten gelten als enorm. Die Marktforschungsfirma Canalys rechnet für dieses Jahr mit dem Absatz von acht Millionen „smarten Armbändern“ fürs Handgelenk. Ein Problem sind bisher die Batterielaufzeiten und die Anbindung an Smartphones.

  • Internet der Dinge

    Inzwischen werden auch immer mehr Alltagsgegenstände miteinander verbunden - Haustechnik, Zahnbürsten, Autos. Der Netzausrüster Ericsson geht von 50 Milliarden vernetzten Geräten zum Jahr 2020 aus. Das stellt ganz neue Ansprüche an die Netze. Die Industrie setzt vor allem auf den superschnellen LTE-Funk, um die Datenlawine umzuschlagen.

  • Fitness-Technik

    Pioniere wie FitBit oder Jawbone machten mit ihren Fitness-Armbändern den Anfang, inzwischen schwimmen auch Platzhirsche wie Samsung, Sony oder LG auf der Sport-Welle mit. Es geht darum, die Aktivität der Nutzer zu messen und sie zu mehr Bewegung sowie einem gesünderen Lebenswandel zu motivieren. Dabei sammeln sich auch eine Menge von Daten an, zum Beispiel über die Schlafqualität.

Doch dieses Mal ist die Abwehr von Cyberattacken auf Smartphones und Tablets eines der Topthemen auf dem Mobile World Congress. „Mobile Geräte sind inzwischen so leistungsstark wie die Personal Computer früher“, sagt Straßer. „Doch diese technische Entwicklung und die einhergehende stetige Vernetzung birgt viele Gefahren, die immer noch unterschätzt werden.“

Viele Unternehmen erlauben ihren Mitarbeitern, ihre privaten Smartphones auch geschäftlich einzusetzen. „Bring your own device“ nennen das die Experten. Das Cloud-Computing in einer völlig vernetzten Welt ermöglicht auch unterwegs komfortables mobiles Arbeiten mit Zugriff auf alle wichtigen Datenschätze, die auf gigantischen Unternehmens-Servern gespeichert werden.

Dabei zeigen die Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden, wie riskant das sein kann. „Jeder Schritt wird überwacht, jede Datei auf die Waagschale gelegt – alles unter dem Deckmantel der Terrorismusbekämpfung“, sagt Straßer. Dabei scheinen die Beweggründe der Geheimdienste doch ganz andere zu sein.

Diese Daten können die populärsten Android-Apps auslesen

  • Sehr kritische Apps

    Kontaktdaten, Kalendereinträge, E-Mail, Browserdaten oder Konten werden gelesen und unter Umständen übermittelt, ohne dass die App vorher um Erlaubnis fragt. Als "sehr kritisch" sind auch solche Apps anzusehen, die nicht deklarierte Aktionen durchführen, die sich auf Kontakte oder Kalenderübermittlung beziehen.

    Apps:

    WhatsApp (Chatten mit anderen Nutzern)
    Facebook (Soziales Netzwerk)
    Skype (Internet- und Videotelefonie)
    Navigon (Navigationssystem)
    Viber (Internet-Telefonie)
    ÖPNV (Auskunft Fahrpläne von Bus und Straßenbahn)
    SPB-TV (Fernsehen aus aller Welt)
    ICQ-Messenger (Chatten mit anderen Nutzern)
    mapmyride (Auswerten von Radtouren)
    The Weather Channel (Wettervorhersage)
    Droid Blocker (Blockiert unerwünschte Anrufer)
    LinkedIn (Businessnetzwerk)
    3G Watchdog (Überwacht den Datenverbrauch)
    Qik Video (Kostenlose Videochats)
    Gtasks (To-do-Liste auf dem Smartphone)

  • Kritische Apps

    Kontaktdaten, Kalendereinträge, E-Mails, Surfverhalten, Dateien und Konten werden gelesen und unter Umständen übermittelt, nachdem die App um Erlaubnis gefragt hat. Als "kritisch" werden auch Apps bezeichnet, die sicherheitsrelevante Aspekte aufweisen.

    Apps:

    Barcoo (Entschlüsselt Strichcodes)
    eBay (Online-Auktionen)
    dict.cc (Wörterbuch)
    DB-Navigator (Bahn-Auskunft)
    Mega Jump (Online-Spiel)
    RTL inside (Programmbegleiter)
    HRS App (Hotelzimmer reservieren)
    Dropbox (Herunterladen von Dateien)
    Bloomberg App (Wirtschaftsnachrichten)
    Twitter (Kurzmitteilungen verbreiten)
    Camcard (Ordnet Visitenkarten)
    Bump (Zwei Geräte tauschen Datei)
    Instagram (Virtuelles Fotoalbum)

  • Weniger kritische Apps

    Lesen und unter Umständen die Übermittlung von Standortdaten und Geräteidentifikation. "Weniger kritisch" sind auch Apps mit nichtdeklarierten Aktionen wie Internetübermittlungen der eindeutigen Gerätekennung (IMEI-Nummer), Standort- oder hereinkommenden Daten.

    Apps:

    Blitzer.de (Warnt vor Radarfallen)
    Shazam (Identifiziert unbekannte Songs)
    Camscanner (Scannt Belege als pdf)
    Schöner Fernsehen (Zugriff auf 30 deutsche TV-Sender)
    Zattoo Live TV (Fernsehen auf dem Smartphone)
    Tunein Radio (Radiostationen aus aller Welt)
    Tiny Flashlight (Taschenlampe)
    TVGoo Live TV (Fernsehen auf dem Smartphone)
    Wetter.com (Wettervorhersagen)
    Dr. Oetker Rezeptideen (Virtuelles Kochbuch)
    Solitär (Kartenspiel)

    Tagesschau (Nachrichtensendung)

    TV-Spielfilm (TV-Programm auf dem Smartphone)
    Last.fm (Internet-Radio)
    VLC Stream (Musik und Videos streamen)
    photo2fun (Fotos bearbeiten)
    iLiga (Sport-Ergebnisse und -Tabellen)
    Evernote (Virtuelles Notizbuch)
    Skyscanner (Preisvergleich für Flüge)
    MyTaxi (Nächstgelegenes Taxi bestellen)
    Spotify (Musik und Videos streamen)
    Sixt (Auto mieten)
    XE Currency (Wechselkursrechner)
    I say hello (Reisewörterbuch)
    S-Filialfinder (Findet die nächste Sparkasse)
    Finanzen.net (Finanznachrichten)
    Runtastic (Trainingsergebnisse auswerten)
    Fruit Ninja (Online-Spiel)
    Xing (Businessnetzwerk)
    Starmoney (Mobile Banking)

  • Unkritische Apps

    Für Smartphones und Tablets von Managern geeignet, weil die Apps nicht auf persönliche Informationen zugreifen

    Apps:

    Adobe Flash Player (Hochwertige Wiedergabe von Apps)
    YouTube (Videos suchen und abspielen)
    Barcode Scanner (Entschlüsselt Strichcodes)
    Amazon (Online einkaufen)
    Angry Birds (Beliebtes Online-Spiel)
    Google Übersetzer (Automatisch übersetzen)
    Google Earth (Ortssuche aus dem Weltraum)
    Kindle (Lesen auf dem Smartphone/Tablet)
    iHandy (Wasserwaage)
    Quickoffice Pro (Verwalten von Dateien)
    Google Suche (Suchen im Web)
    TomTom (Navigation)
    Fahrplan.de (Bus- und Bahnverbindungen)
    ADAC Maps (Navigation)
    Sport1 (Sportnachrichten)
    Justin.tv (Live-Streaming)
    Öffnungszeiten-App (Lokale Ladenschlusszeiten)
    Taxicaller (Nächstgelegenes Taxi bestellen)
    Lufthansa-App (Mobile Bordkarte)
    Aroundme (Findet Banken, Bars und Tankstellen)
    Documents to go (Herunterladen von Dateien)
    Netcounter (Zeigt den Datenverbrauch an)
    Sorting Thoughts (Gedanken und Notizen sammeln)
    Verbrechen (Zeigt, wie gefährlich ein Ort ist)
    Acoustic (Alternative Radio Internet-Radio)
    Soundhound (Identifiziert unbekannte Songs)
    Meeting Rec (Aufzeichnen von Konferenzen)
    PolyUhr (Weltuhr mit allen Zeitzonen)
    Timeclock (Wecken und Zeit erfassen)

Die Sicherheit und Vertraulichkeit aller Daten auf den Smartphones hatte der Veranstalter des Mobile World Congresses, die GSM Association (GSMA), in den vergangenen Jahren etwas vernachlässigt. Bei der Entwicklung des GSM-Standards, der den weltweiten Siegeszug der Handys erst ermöglichte, hatten die GSMA-Gremien noch größten Wert darauf gelegt, dass es eine Trennung zwischen dem Gerät und der persönlichen Identifikation gibt. Die austauschbare Chipkarte wurde Anfang der Neunzigerjahre entwickelt, um den Telefon- und Datenverkehr in den Mobilfunknetzen zu verschlüsseln und damit vor Angriffen von außen zu schützen.

Heute steht die GSMA den vielen Sicherheitslücken etwas hilflos gegenüber. Jedes Smartphone funkt auch über andere, deutlich unsichere Übertragungstechniken wie Bluetooth oder Wlan. Gewiefte Hacker finden fast immer eine Sicherheitslücke, um gezielt in ein Gerät einzudringen. In Sicherheitskreisen wird sogar darüber spekuliert, dass Hintertüren in den von den US-Konzernen Google, Apple und Microsoft entwickelten Smartphone-Betriebssystemen die Möglichkeit eröffnen, die Mikrophone in den Smartphones aus der Ferne heimlich ein- und auszuschalten und damit als Wanze für alle in der Umgebung des Smartphones geführten Gespräche und Verhandlungen scharf zu schalten.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%