Fast täglich erscheinen neue Meldungen zur (Un-)Sicherheit mobiler Geräte, die bisweilen geradezu als Einfallstore für Angreifer, Malware und unerwünschte Anwendungen erscheinen. Gleichzeitig benutzt fast jeder Mensch ein solches Gerät im Alltag. Sicher, diverse „Verteidigungsstrategien“ werden immer wieder vorgebracht, obgleich ihr Nutzen mehr als zweifelhaft ist. Hinter jeder Strategie steckt ein bestimmter Typ Anwender/in, deren Reaktion auf Fragen nach der Sicherheit interessante Einblicke liefert.
Verweigerer
Da wäre zunächst der Verweigerer. Stolz zeigt er das altmodische Tastenhandy aus den frühen 2000er Jahren, das gehegt und gepflegt wird. „Man kann damit nur telefonieren! Sonst nichts!“ ist die Botschaft, die vollständige Sicherheit suggeriert.
Über den Autor
Rolf von Rössing ist Geschäftsführer der Forfa AG in Berg (Schweiz) und internationaler Berater in den Bereichen Sicherheit, Governance, Risk und Compliance.
In der Tat, man kann damit gegebenenfalls nur telefonieren. Weniger bekannt ist die Tatsache, dass schon seit etwa 2002 auch Nahfeldkommunikation über Bluetooth, wenig später auch über WLAN möglich ist – mit allen Risiken. Denn auch abgefangene SMS-Nachrichten können Aufschlüsse über den Verweigerer geben.
Forum IT-Sicherheit
Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen.
Alle Beiträge finden Sie auf www.wiwo.de/it-forum
Nicht umsonst existiert selbst für sehr alte Gerätetypen meist frei verfügbare Software, um das alte Schätzchen per USB-Kabel mit einem Laptop zu verbinden und alte Daten auf ein neues Gerät zu übertragen. Wieso also sollte dies nicht auch drahtlos funktionieren? Antwort: es funktioniert durchaus, und das macht auch den Verweigerer höchst verwundbar.
Auenland-Bewohner
Wenden wir uns nun der zweiten Kategorie zu: dem Auenland-Bewohner. Entspannt schweift sein Blick über den Golfplatz, bevor er abschließend erklärt, doch vollkommen uninteressant zu sein. Sein Gerät sei ein offenes Buch, denn da sei ja nichts Wertvolles zu holen. Schutzmechanismen seien völlig überflüssig, zumal ja die Geheimdienste dieser Welt ohnehin Zugriff auf alle Geräte hätten; aber man habe ja auch ein reines Gewissen.
Nun, dem „Herrn der Ringe“ ist zu entnehmen, dass die Bewohner des Auenlands alles andere als unbeobachtet waren. In der Welt der heutigen Mobilgeräte droht sogar noch mehr Ungemach als das Auge Mordors.
Ungeschützte Geräte werden häufig – ohne Wissen des zuständigen Auenlandbewohners – in Angriffswaffen verwandelt, die von kriminellen Attacken auf andere Geräte bis hin zur strafwürdigen Datenweiterleitung fast alles tun, was verboten und schädlich ist. Der Besitzer haftet deliktisch oder zumindest als sogenannter Mitstörer. Betrachtet man die reine Leistungsfähigkeit der meisten Geräte und die vom Provider bereitgestellte Übertragungsgeschwindigkeit, so lässt sich der Datenbestand eines mittelständischen Unternehmens in wenigen Minuten unbemerkt durchleiten.
Tragische Helden
Zur dritten Kategorie zählen häufig jene, die kraft Position und Arbeitslast als Führungskräfte, Vorstände, Aufsichtsräte und dergleichen fungieren: der tragische Held. Stets mit neuester Technik ausgestattet ist er ein Gefangener seiner Gewohnheiten, zumal der getaktete Tagesablauf auch gar nichts anderes zulässt. Die Bedienung des Mobilgeräts erfolgt exakt so, wie es dem tragischen Helden gezeigt wurde, denn er verwendet das Gerät als Mail-Leser, SMS-Leser, Kalender-Leser und dergleichen.
Ein Drama nach Aristoteles
Bisweilen nutzt der tragische Held das Mobilgerät tatsächlich auch, um Telefongespräche zu führen, aber nur kurz.
Risiken, Bedrohungen, seltsames Verhalten des Geräts oder andere Auffälligkeiten werden selbstverständlich sofort delegiert, denn dafür hat man eine IT-Abteilung und einen Support. Nun, wie im griechischen Drama der Antike schwebt der tragische Held zwischen Verschärfung und Katastrophe. Selbst krasse Eingriffe werden erst offenkundig, wenn das Gerät augenscheinlich nicht mehr funktioniert – angesichts der exponierten Position des tragischen Helden dürfte bis zu diesem Zeitpunkt allerdings schon so viel passiert sein, dass gegebenenfalls das Unternehmen auf dem Spiel steht.
Gerätehersteller und Mobilfunkanbieter haben sich ebenso wie die großen Informationsunternehmen auf diese Nutzerkategorien eingestellt. Im Vordergrund stehen die Bequemlichkeit, die Leichtigkeit der Bedienung und die spielerische Nutzung von Inhalten. Sicherheit im engeren und weiteren Sinne ist nicht unbedingt Teil des Spiels.
Diese Branchen sind am häufigsten von Computerkriminalität betroffen
Der Branchenverband Bitkom hat Anfang 2015 in 1074 Unternehmen ab 10 Mitarbeitern danach gefragt, ob das jeweilige Unternehmen innerhalb der letzten zwei Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen war. Gut die Hälfte der befragten Unternehmen gaben an, tatsächlich Opfer von IT-gestützter Wirtschaftskriminalität geworden zu sein.
Quelle: Bitkom/Statista
Stand: 2015
Im Handel wurden 52 Prozent der befragten Unternehmen in den vergangenen zwei Jahren Opfer von Cyber-Kriminalität.
58 Prozent der befragten Unternehmen in der Medien- und Kulturbranche gaben an, in den letzten zwei Jahren Computerkriminalität erlebt zu haben. Ebenso viele Unternehmen aus der Gesundheitsbranche klagten über IT-Kriminalität.
Das Finanz- und Versicherungswesen ist ein lohnendes Ziel für Hacker, Wirtschaftsspione und Datendiebe: 60 Prozent der befragten Unternehmen konnten von Datendiebstahl oder ähnlichem während der vergangenen zwei Jahre berichten.
Fast zwei Drittel der Unternehmen der Chemie- und Pharmabranche hatten in den vergangenen zwei Jahren mit Datendiebstahl, Wirtschaftsspionage oder Sabotage zu kämpfen.
Auf Platz 1: Der Automobilbau. 68 Prozent der Autobauer klagten über Wirtschaftskriminalität in Form von Datendiebstahl, Wirtschaftsspionage oder Sabotage.
Die Hersteller und Inverkehrbringer überlassen dieses Feld kommerziellen Drittanbietern, die Unternehmenslösungen für das sogenannte Mobile Device Management offerieren. Wer in der Praxis mit solchen Lösungen lebt, kann allerdings bestätigen, dass diese immer einen Kompromiss zwischen einfacher Nutzung und Sicherheit verlangen. Nicht nur Politikerinnen und Politiker nutzen dann gerne auch einmal den bequemen – und unsicheren – Weg zum Ziel, nebst den in der Presse veröffentlichten Konsequenzen.
Auf mehr als neun von zehn Geräten finden sich in der Praxis Anwendungen, die vom Gerätehersteller oder anderen Anbietern mit hoher Geschwindigkeit und „speed to market“ im Auge entwickelt wurden. Eine nähere Untersuchung dieser kleinen Programme zeigt sowohl ihre Lücken als auch ihren nahezu grenzenlosen Datenhunger. Die in den Medien bekannt gewordene „Flashlight“-Applikation ist nur ein Beispiel dafür, was im Bordvorrat eines im Werkszustand ausgelieferten Mobilgeräts verborgen liegt.
“Datenklau 2015” - Die Ergebnisse im Überblick
Für die Studie “Datenklau 2015” hat die Prüfungs- und Beratungsgesellschaft Ernst & Young Geschäftsführer sowie Führungskräfte aus IT-Sicherheit und Datenschutz von 450 deutschen Unternehmen befragt. Die Befragung wurde im Mai / Juni 2015 vom Marktforschungsinstitut Valid Research durchgeführt.
Quelle: Ernst & Young - Datenklau 2015
Jedes fünfte Unternehmen mit mehr als einer Milliarde Euro Umsatz hat in den vergangenen drei Jahren einen Angriff auf die eigenen Daten bemerkt, zeigt die EY-Studie. 18 Prozent der Betroffenen registrierten sogar mehrere Attacken. Mittlere (ab 50 Millionen Euro Umsatz) und kleinen Unternehmen (bis zu 50 Millionen Euro Umsatz) erlebten seltener Angriffe: 16 beziehungsweise zehn Prozent haben Hinweise auf Spionage oder Datenklau entdeckt.
Nicht nur die Größe entscheidet, wer ins Visier der Hacker gerät. Unternehmen der Energie- (17 Prozent ) und der Finanzbranche (16 Prozent) werden am häufigsten Opfer von Spionage und Datenklau. In der Industrie wurden 15 Prozent der Unternehmen bereits zum Opfer.
In den meisten Fällen (48 Prozent) ließ sich der Täter nicht zuordnen. In 18 Prozent der Fälle konnten laut EY Hackergruppen als Täter identifiziert werden. In 15 Prozent war es ein konkurrierendes ausländisches Unternehmen.
Die größte Gefahr geht aus Sicht der Manager von China aus: “46 Prozent nennen das Land als Region mit dem höchsten Risikopotenzial, dahinter folgen Russland (33 Prozent) und die USA (31 Prozent)”, wertet Ernst & Young aus.
Hinter den Angriffen vermuten die Manager in erster Linie den Versuch an Wettbewerbsvorteile oder finanzielle Vorteile (je 29 Prozent) zu gelangen. Reputationsschädigung (8 Prozent), Racheaktion (6 Prozent) und die Störung des Geschäftsbetriebs (3 Prozent) werden deutlich seltener hinter den Attacken vermutet.
In drei von vier Fällen (74 Prozent) handelte es sich bei den Attacken um Hackerangriffe auf die EDV-Systeme, in 21 Prozent wurden IT-Systeme vorsätzlich lahmgelegt. Deutlich seltener wurden Kunden- oder Arbeitnehmerdaten abgegriffen (elf Prozent), Mitarbeiter abgeworben oder Datenklau durch eigene Mitarbeiter begangen (jeweils zehn Prozent).
Wie also mit dem „Feind in der eigenen Tasche“ umgehen? Verweigerung ist keine Lösung, zumal ältere Geräte bis auf einige Senioren-Handys aussterben. Das Auenland ist bei näherem Hinsehen ein recht ungemütlicher Ort, zumindest juristisch. Tragische Helden müssten schon aus eigenem Interesse darüber nachdenken, ob sie das Berufsleben nach Art einer antiken Tragödie beenden müssen, oder ob es vielleicht doch einen anderen Ausweg gibt.
Die Antwort ist erschreckend einfach: ohne eigene Initiative des Nutzers sind sämtliche Maßnahmen nutzlos, die über zentrale Verteilungsmechanismen oder ausgefeilte Kontrollsysteme auf Geräte einwirken sollen. In dem Masse, wie sich die Leistung und Intelligenz heutiger Mobilgeräte vervielfacht hat, muss auch die Sicherheit zu einer persönlichen Aufgabe werden, ähnlich wie der sicherheitsbewusste Umgang mit dem Eigenheim.
Mit einigen goldenen Regeln ist es dabei nicht getan. Vielmehr ist eine sinnvolle Strategie gefragt, um möglichen Angreifern das Leben so schwer wie möglich zu machen. Die nachfolgenden Schritte lassen sich in ungefähr einer Stunde erledigen, sind also durchaus machbar.
In 6 Schritten zu mehr Sicherheit
Schritt 1: Was genau ist auf dem Mobilgerät vorhanden? Was wird tatsächlich gebraucht?
Ausgeliefert werden moderne Mobilgeräte mit deutlich über hundert Anwendungen, deren Nutzen an sich äußerst zweifelhaft ist. Nur sehr wenige davon werden tatsächlich benötigt, und den Rest kann man getrost verwerfen. Je nach Betriebssystem reicht ein Blick in die „Einstellungen“, Unterpunkt „Anwendungen“ aus, um Stück für Stück den Ballast abzuwerfen. Allein dieser Schritt hilft meistens dabei, bis zu 60 Prozent der Sicherheitsrisiken zu beseitigen.
Schritt 2: Wie sicher sind die übrigen Dinge?
Am Ende der Säuberungsaktion bleiben Anwendungen, die ohne Zweifel gebraucht werden. Mail, SMS, Kalender und dergleichen müssen jedoch nicht sicher sein. Hier helfen kleine Handreichungen wie das Werkzeug CheckAp (Swisscom), die den Anwendungsvorrat anhand bekannter Daten analysieren und auf Sicherheitslücken überprüfen.
Praktischerweise bieten die kleinen Helferlein auch sichere Alternativen zu bedenklichen Anwendungen an. Diese Empfehlungen sollte man im Zweifel eher übernehmen. Nach sehr kurzer Zeit kann beispielsweise ein notorisch unsicherer Web-Browser durch ein vertrauenswürdiges Produkt ersetzt werden. SMS werden nun über ein unbedenkliches App verwaltet, und eher sicherheitsbewusste Naturen entscheiden sich für eine Einmalinvestition von 1,99 Euro für das bekannte Threema-Tool, das vollständig sicheres Messaging erlaubt.
Mail-Nutzer mit dem Wunsch nach starker Verschlüsselung können vom bordeigenen Mail-App problemlos auf Lösungen wie K9-Mail umsteigen und dann die vom Laptop bekannten Verfahren mit S/MIME oder PGP verwenden, um einzelne Mails zu signieren und/oder zu verschlüsseln. Auf keinen Fall fehlen darf die zusätzliche Installation eines Antivirenpakets. Entsprechende Lösungen sind in den jeweiligen App-Stores kostenfrei verfügbar.
Schritt für Schritt entsteht so eine Umgebung, in der bewährte und durch breite Nutzerschichten verwendete „sichere“ Anwendungen die Original-Apps ersetzen. Sicherlich kann man dieses Spiel mit etwas Aufwand auch auf systemeigene Dienste und Applikationen ausweiten. Dies sollte aber mit dem notwendigen Sachverstand begleitet werden, um nicht versehentlich wichtige Komponenten des Betriebssystems in die ewigen Jagdgründe zu schicken.
Schritt 3: Wie werde ich unsichtbar?
Im Interesse einer möglichst störungsfreien Verbindung neigen viele Geräte dazu, sich vertrauensvoll mit allem zu verbinden, was sich in der Nähe aufhält. „Nähe“ kann dabei durchaus einmal 20 Meter Entfernung bedeuten. WLAN, Bluetooth und NFC sind sehr vielseitige Verbindungen, und das wissen auch potenzielle Angreifer. Die Lösung liegt darin, als Nutzer die Kontrolle zu übernehmen.
Wiederum finden sich in den „Einstellungen“ die entsprechenden Einträge für drahtlose Netzwerkverbindungen (hier lässt sich die Sichtbarkeit und die automatische Verbindung bequem abstellen), Bluetooth-Verbindungen (benötigt werden eigentlich nur die Verbindungen zu etwaigen Kopfhörern oder Freisprechanlagen) und Nahfeldverbindungen (NFC; bisher gibt es nur wenige praktische Gründe, das überhaupt einzusetzen). Der GPS-Dienst sollte aus begreiflichen Gründen nur dann aktiv bleiben, wenn man ihn tatsächlich verwendet.
Nomen est Omen
Die so hergestellte „Unsichtbarkeit“ für fremde Geräte erschwert es deutlich, das eigene Mobilgerät zu orten, zu identifizieren oder anzugreifen. Übrigens: dem begreiflichen Wunsch, das eigene Gerät mit einem interessanten Namen („Mausis iPhone“) zu versehen, sollte man ebenso wenig nachgeben wie den ab Werk voreingestellten Namen zu behalten. Beides ist oft „sprechend“ und kann Angreifern unnötige technische oder soziale Aufschlüsse geben.
Schritt 4: Aus der Wolkenschicht zur Sonne
Ein oft nicht beachtetes Phänomen ist der Drang vieler Apps, möglichst viele Nutzerdaten in der Cloud zu speichern. Hersteller, Mobilfunkprovider, Betriebssystemanbieter und viele andere offerieren jede Menge freien Speicherplatz, gepaart mit dem notorischen Bemühen, eine für den Nutzer bequeme automatische Synchronisierung durchzuführen. Sogar Kategorien wie Bilder, Musik und Klingeltöne werden vorausgewählt. Auch diesem sinnfreien Treiben gilt es Einhalt zu gebieten, denn nicht jeder möchte private Daten bei einer Vielzahl von Fremdservern „abgeben“.
Die Abhörsicherheit deutscher Mobilfunkanbieter
Abhörsicherheit: 58 Prozent (von maximal möglichen 100 Prozent)
Quelle: Security Research Labs
Abhörsicherheit: 44 Prozent (von maximal möglichen 100 Prozent)
Abhörsicherheit: 33 Prozent (von maximal möglichen 100 Prozent)
Abhörsicherheit: 19 Prozent (von maximal möglichen 100 Prozent)
Die ersten Anzeichen zeigen sich schon bei der Erstinstallation, also bei Inbetriebnahme des Geräts. Ein forsches „Nein“, „Skip“ oder „Cancel“, gepaart mit dem Klick auf „diese Meldung nicht mehr anzeigen“ reicht aus, um Schlimmeres zu verhüten. Auch nachträglich lässt sich die Übertragung und Synchronisation in der jeweiligen Anwendung abstellen. Aufklärung verschafft hier unter anderem die Betriebssystemfunktion „Datennutzung“, die für alle Anwendungen die im Vordergrund und Hintergrund übertragenen Datenmengen zeigt. Selten genutzte Applikationen mit auffallend großem Transfervolumen sind Kandidaten für eine genauere Überprüfung und nachfolgende Einhegung.
Ähnliche Vorsicht ergibt sich, wenn das Wort „share“ in irgendeinem Zusammenhang erscheint. Auch hier ist die Grundlage die bedingt nachvollziehbare Logik der Hersteller, alle Nutzer zu einer „community“ zu vereinigen, in der alle Daten frei geteilt werden. Wem das nicht gefällt, der muss auch hier Hand anlegen und allfällige „Share“-Aufforderungen ablehnen.
Zehn Tipps: Wie Sie ihr Smartphone schützen
Seien Sie vorsichtig bei der Weitergabe Ihrer Handynummer. Schreiben Sie diese nicht auf Ihre Visitenkarte.
Das Telefonieren über Mobilfunknetze mit dem GSM-Standard ist nicht abhörsicher. Führen Sie Gespräche mit vertraulichen Inhalt deshalb nicht über das Handy.
Nutzen Sie Tastatursperre und Gerätesperrcode und wechseln Sie diese Passwörter in regelmäßigen Abständen.
Deaktivieren Sie grundsätzlich alle drahtlosen Schnittstellen wie zum Beispiel WLAN oder Bluetooth-Zugänge, wenn diese nicht benötigt werden.
Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht. Vermeiden Sie sensitive Anwendungen wie Online-Banking in nicht vertrauenswürdigen Hotspots.
Lassen Sie Ihre mobilen Geräte nie aus den Augen und verleihen Sie Ihre Smartphones auch nicht. Manipulationen lassen sich in wenigen Sekunden vornehmen.
Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Viele verlangen weitreichende Zugriffsrechte auf sensible Daten und Funktionen. Prüfen Sie, ob diese Zugriffsrechte zum Nutzen der App wirklich nötig sind.
Achten Sie darauf, dass es Sicherheits-Updates für Ihr Betriebssystem und die installierte Software gibt.
Lassen Sie bei Handy-Verlust Ihre SIM-Karte sofort sperren.
Normales Löschen vernichtet in der Regel nicht alle Daten. Die Speicher müssen vor einem Verkauf oder Entsorgung physikalisch überschrieben werden.
Nutzer, die auf externen Speicherplatz und Verfügbarkeit wichtiger Daten über mehrere Geräte hinweg Wert legen, haben mehrere Optionen. Für weitgehend öffentliche und unkritische Daten ohne urheberrechtlichen Wert haben sowohl Apple und Google als auch Microsoft die entsprechend bequemen Werkzeuge im Angebot. Sensible Daten sollte man hingegen nur mit fortgeschrittenen Lösungen wie Spider Oak spiegeln – die Login- und Passwortdaten sollte man tunlichst erinnern, denn sonst sind die Daten wirklich weg.
Nichtnutzung ist der beste Schutz
Schritt 5: Was lasse ich besser bleiben?
Trotz vieler Sicherheitsmaßnahmen und Bemühungen bleibt ein erhebliches Restrisiko, das sowohl den fortbestehenden Lücken als auch dem Verhalten der Nutzer geschuldet ist. Es gilt im Zweifel: nicht alles, was getan werden kann, muss auch getan werden. Sicherheitslücken in der Betrachtung von Multimedia-Nachrichten (MMS) lassen sich durch Verwendung eines alternativen Messaging-Apps (siehe oben) verlässlich beseitigen. Angriffsmöglichkeiten durch aktive Inhalte wie Videos, TV-Streaming und bewegliche Elemente auf Webseiten neutralisiert man schlicht durch Nichtnutzung, sprich durch Verbot solcher Inhalte im Web-Browser. Selbst eingefleischten Auenländern sollte plausibel sein, dass das Betrachten eines Länderspiels vielleicht am Laptop doch etwas bequemer (und sicherer) ist. Tragische Helden neigen ohnehin zur Lesebrille, womit sich die Frage seltener stellen sollte.
Unterlassen sollte man auch den raschen Klick auf externe Links in Mails oder SMS-Nachrichten, da Mobilgeräte hier noch weniger Schutzmechanismen als herkömmliche Rechner bieten.
Schritt 6: Verlorene Schäfchen
Mobilgeräte sind angesichts ihrer geringen Baugröße leicht zu verlieren oder zu verlegen. Auch Diebstähle kommen immer wieder vor. In der Praxis empfiehlt sich deshalb die Installation einer – kostenfrei erhältlichen – Applikation, die nach Geräteverlust sehr komfortabel die Ortung, Fernsperrung, Foto- und Videoaufzeichnung des Finders sowie gegebenenfalls auch die Fernlöschung vornimmt. Ehrlichen Findern ermöglicht dies eine bequeme Kontaktmöglichkeit; in anderen Fällen verbleiben zumindest keine sensiblen Daten auf dem Gerät.
Fünf Tipps, wie Sie Ihr Smartphone vor Schadsoftware schützen
Installieren Sie eine Anti-Viren-App für Ihr Smartphone – vor allem, wenn es ein Android-Handy ist.
Laden Sie Apps nur aus den App-Stores der Anbieter, auf vielen inoffiziellen Plattformen kursieren Programme, die Schadsoftware enthalten.
Egal woher die Apps stammen, checken sie neue Apps während oder spätestens nach der Installation mit der Schutzsoftware.
Schalten Sie WLAN und Bluetooth ab, wann Sie immer die nicht benötigen. Das spart nicht nur Strom, sondern verhindert, dass Fremde über Funk aufs Handy zugreifen oder Ihnen Schadprogramme schicken.
Bleiben Sie aufmerksam. Schutzsoftware erschwert Angriffe, kann aber nicht alle verhindern. Halten Sie daher Konto- und Kreditkarten-Auszüge im Blick und widersprechen Sie zweifelhaften Abbuchungen.
Unabhängig von diesen einfachen Schritten muss klar sein, dass die notwendige Eigensicherung nur Widerstandszeit, aber keine vollständige Sicherheit schafft. Wer wirklich sensible und kritische Daten auf einem Mobilgerät verwalten muss – dies dürfte nur für sehr wenige Nutzer wirklich der Fall sein – sollte eher zu speziellen Lösungen wie dem Blackphone greifen, dessen Konfiguration und dahinterliegende Infrastruktur auf die Belange eines hohen Schutzbedarfs abgestimmt sind. Eine solche Lösung hat ihren Preis und richtet sich an sehr spezielle Nutzergruppen; herkömmliche Mobilgeräte großer Hersteller und Inverkehrbringer können und sollen dieses Segment nicht abdecken.
Zusammenfassend lässt sich praktisch sagen, dass bis zu 80 Prozent der bekannten Sicherheitsschwächen durch einige wenige Arbeitsschritte behoben werden können, in Einzelfällen sogar mehr. Dennoch empfiehlt sich stets die Zusammenarbeit mit Experten, um Geräte weiterhin regelmäßig auf Lücken und Schwächen testen zu lassen. Die Häufigkeit und Gründlichkeit solcher Tests bleibt entscheidend für den Erfolg bei der Gefahren- und Risikoabwehr.