WiWo App 1 Monat für nur 0,99 €
Anzeigen

Mobiles Sicherheitsrisiko So schützen Sie Ihr Smartphone

Seite 2/3

Sicherheitsrisiko Mitarbeiter und Vorstände

Umso schwerer wiegt da, was das israelische Sicherheitsunternehmen Checkpoint in seinem Mobile Security Report 2014 ermittelt hat. Knapp 90 Prozent der dafür befragten knapp 800 IT-Experten aus den Vereinigten Staaten, Australien, Kanada, Deutschland sowie Großbritannien nennen sorglose Mitarbeiter als größere Sicherheitsbedrohung für mobile Geräte. 

Fast zwei Drittel der Befragten vermuten denn auch, dass diese Sorglosigkeit Grund für die jüngsten öffentlichkeitswirksamen Verstöße bei Kundendaten war. Das deckt sich mit einer Erhebung des britischen Kommunikationskonzerns ebenfalls aus dem vergangenen Jahr. Gemäß dieser Befragung von IT-Verantwortlichen in Unternehmen nehmen 69 Prozent der Angestellten die Sicherheit ihrer Mobilgeräte nicht ernst. Das eine dramatisch schlechte Quote wäre – und immer noch besser als in der Vorstandsetage. Denn 72 Prozent der IT-Entscheider glauben der BT-Studie zufolge, dass auch ihre CEOs das Thema nicht sehr ernst nehmen.

Immer mehr private Geräte mit Zugriff auf Firmendaten

Dabei steigt das Risiko ständig. Nicht nur, weil immer mehr Hacker die Mobilgeräte auf immer neuen Wegen attackieren. Vor allem auch, weil die Zahl persönlicher Smartphones und Tablets konstant wächst, über die sich Mitarbeiter mit den Firmennetzen verbinden: 2014 verwalteten 56 Prozent der von Checkpoint befragten IT-Verantwortlichen Geschäftsdaten auf mitarbeitereigenen Geräten, 2013 waren es noch 37 Prozent.

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

    Wo die Deutschen gerne mit dem Smartphone zahlen würden

    Gleichzeitig besitzt, laut BT-Studie, nur knapp ein Drittel der Unternehmen überhaupt durchsetzbare Sicherheitsrichtlinien für Mobilgeräte – und selbst die werden durchschnittlich nur alle zehn Monate überprüft. Und als wäre das nicht schon leichtsinnig genug, gibt es in der Hälfte der Unternehmen nicht mal einen Passwortschutz für die Geräte. Dass der Studie zufolge 56 Prozent der deutschen Unternehmen in den vergangenen zwölf Monaten mit Sicherheitsproblemen bei mobilen Endgeräten zu kämpfen hatten, dürfte da nicht weiter erstaunen.

    Pro Fall eine Viertelmillion Dollar Schaden

    Auch wenn die Zahlen nicht direkt vergleichbar sind, weil die CheckPoint-Umfrage sich auf mehrere Länder bezieht – die Nachlässigkeit kommt die Unternehmen teuer zu stehen: Laut Erhebung kostete die Aufarbeitung der mobilen Sicherheitsvorfälle bei 42 Prozent der befragten IT-Führungskräfte die jeweiligen Unternehmen mehr als 250.000 Dollar.

    Das ist nicht mehr als ein Indiz für die Höhe der gesamten Schäden, die Dunkelziffer ist kaum einzuschätzen. Und die Schäden, die den einzelnen Handynutzern entstehen – egal ob als Lösegeldzahlung nach Ransomware-Befall, oder weil Banking-Trojaner heimlich die Konten geräumt haben – sind da ohnehin noch nicht erfasst.

    Selbstschutz unerlässlich

    Wer es den Angreifern also zumindest etwas erschweren will, das Handy zu kapern, Adressen oder Passwörter zu klauen, der sollte (mindestens auf seinem privaten Smartphone) selbst aktiv werden und den digitalen Assistenten per Schutz-App absichern. Das gilt vor allem für Telefone, auf denen Googles Android-Betriebssystem läuft, denn das ist aktuell das Lieblingsziel der Hacker. 

    Kreative Ideen fürs alte Smartphone oder Tablet
    Alte Handys und Smartphones lassen sich gut als Notfallgeräte im Auto einsetzen. Egal ob zu Dokumentationszwecken, beispielsweise um Fotos von Blechschäden zu machen, oder als immer griffbereites Notruftelefon. Wichtig ist, dass man regelmäßig den Akku überprüft, damit das Gerät im Ernstfall einsatzbereit ist. Quelle: dpa
    Wer Kinder hat, der kann ihnen seine ausrangierten Geräte zur Verfügung stellen. Zum Spielen reichen die alten Handys meistens noch aus, ebenso wie für kurze Telefonate. Quelle: dpa
    Ein Tipp für alle, die viel mit Zahlen hantieren: Die meisten Handys verfügen über einen integrierten Taschenrechner. Quelle: dpa
    Für Seltenreisende: Ausgediente Smartphones lassen sich oft noch sehr gut als stationäre Navigationsgeräte nutzen. Bei den meisten Geräten ist grundlegendes Kartenmaterial verfügbar, sowohl kostenpflichtig als auch gratis, manche setzen allerdings eine vorhandene Datenverbindung voraus. Quelle: REUTERS
    Ausgediente Tablets müssen nicht weggeworfen werden, wenn sie technisch noch in Ordnung sind. Wie wäre es zum Beispiel mit einer Nutzung als digitaler Bilderrahmen? Quelle: AP
    Viel unterwegs und keine Lust, Geld in einen WiFi-Hotspot zu investieren? Viele Mobilgeräte bieten die Möglichkeit, sie als einen eben solchen zu benutzen. Es empfiehlt sich bei dieser Nutzung, einen mobilen Datentarif zu haben, der nicht zu teuer ist. Quelle: dpa
    Big Brother is watching you: Spezielle Smartphone-Apps ermöglichen es, iPhone und Co. zur Videoüberwachung zu nutzen. Eine sind sogar mit Bewegungs- und Geräuschmelder ausgestattet, um den Akku zu schonen. Ein gutes und solides Beispiel für solche Apps: AirBeam für iOS. Quelle: dpa

    Apple hat seine Software iOS für iPhone, iPad und den iPod quasi hermetisch abgeriegelt, sodass Hacker und Viren bislang kaum eine Chance haben, mit einem vertretbaren Aufwand an Daten zu gelangen. Das gilt zumindest solange die Nutzer ihre Telefonie nicht mithilfe sogenannter Jailbreaks für die Installation externer Programme entsperrt haben.

    Bei Android dagegen lassen sich Apps ganz regulär auch aus anderen Quellen als Googles Play Store installieren, die Option lässt sich in den Systemeinstellungen aktivieren. Doch nicht nur, wer sein Gerät auf diesem Weg für Programme öffnet, die nicht Googles Qualitätskontrolle passiert haben, läuft Gefahr sich Handy-Viren einzufangen. Auch im Play Store selbst tauchen regelmäßig Schadprogramme auf, die durch den – gemessen an Apple offenbar laxeren – Sicherheitsfilter von Google gerutscht sind.

    Inhalt
    Artikel auf einer Seite lesen
    © Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
    Zur Startseite
    -0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%