Home Allgemein Verbraucherbildung: Internetsicherheit

Verbraucherbildung: Internetsicherheit

Sicherheitsvorkehrungen

Geben Sie auf Ihr Gerät und Ihre Daten Acht und nutzen Sie unsere Checkliste.

Die Installation eines so genannten Prozessmonitors (zum Beispiel „Android Assistent“ für Android-Geräte), also eines Programmes, das die Aktivitäten Ihres Gerätes auf einen Blick anzeigt, ist ein zusätzlicher Schutz.

Führen Sie sich immer vor Augen, dass ein Verlust des Gerätes erhebliche Möglichkeiten des Missbrauchs Ihrer Daten mit sich bringen kann.

Checkliste

  • ZugangsschutzAktivieren Sie den Zugangsschutz (Tastatursperre und Gerätesperrcode) und geben Sie die Entsperrcodes nicht an Dritte weiter.
    Achten Sie auch auf Sichtschutz bei der Eingabe von Daten.
  • SchnittstellendeaktivierungDeaktivieren Sie unbedingt Schnittstellen wie die W-LAN- oder die Bluetoothfunktion, wenn Sie sie nicht brauchen. Dritte können sonst über diese unbemerkt auf Ihr mobiles Gerät zugreifen.
  • AppsInstallieren Sie Apps nur aus vertrauenswürdigen Quellen wie zum Beispiel den Apps-Stores der Hersteller (zum Beispiel „iTunes“ für iOS-Geräte oder „Google Play“ für Android-Geräte). Achten Sie darauf, welche Rechte Sie dem Anbieter mit dem Download der jeweiligen App einräumen.
  • SicherheitsupdatesAchten Sie darauf, dass Ihr Betriebssystem und Ihre Anwendungen immer auf dem neuesten Stand sind. Richten Sie für sichere Anwendungen automatische Updates ein.
  • DatensicherungSichern Sie in regelmäßigen Abständen mit einem Synchronisationsprogramm Ihre Daten auf einem anderen Gerät (zum Beispiel „iTunes“ für iOS oder „MyPhoneExplorer“ für Android).
  • DatensparsamkeitSpeichern Sie so wenig persönliche Daten wie möglich auf Smartphone oder Tablet, vor allen Dingen keine Passwörter oder PIN-Codes.
  • SicherheitssoftwareInstallieren Sie eine Sicherheitssoftware über den App-Store (zum Beispiel „avast! Mobile Security“ für Android)
  • Drittanbietersperre (oder auch „WAP-Sperre“) Lassen Sie Drittanbieter bei Ihrem Zugangsprovider (Vodafone, T-Mobile, BASE, o.ä.) sperren, wenn Sie nicht vorhaben, das mobile Endgerät für Bezahlvorgänge zu nutzen. So vermeiden Sie Kosten, die unbemerkt durch so genannte „Mehrwertdienste“ entstehen können.
  • HotspotsDarüber hinaus sollte man bei der Nutzung öffentlicher W-LAN („Hotspots“) Vorsicht walten lassen und auf keinen Fall sensible Daten wie Passwörter eingeben.
  • Wechsel des Geräts Wenn das Gerät einmal gegen ein anderes ausgetauscht werden soll, achten Sie auf die vollständige Löschung der Daten auf dem Gerät und entfernen Sie in jedem Fall die SIM-Karte.
  • Verlust des Geräts Geht das Gerät einmal verloren, unbedingt die SIM-Karte bei Ihrem Diensteanbieter (Vodafone, BASE, o.ä.) sperren lassen.
    Einige Gerätehersteller bieten für den Notfall auch eine sogenannte Remote-Funktion an („remote“ = engl. „fern“), mit Hilfe derer man den Inhalt des Geräts auch aus der Ferne löschen kann.

Arten mobiler Endgeräte

Im Wesentlichen gibt es zwei Arten mobiler Endgeräte:

  • „Tablet“ (engl. für „Tafel“) oder auch „Tablet-PC“

Ein Tablet ist ein flacher, tragbarer, sehr leichter und durch die besondere Speichertechnologie sehr schneller Computer mit einem berührungsempfindlichen Bildschirm („Touchscreen“).

  • „Smartphones“

Ein Smartphone ist ein modernes, mit Computerfunktionen ausgerüstetes sehr leistungsstarkes Handy.

Betriebssysteme und Software

Neun von zehn Smartphones und Tablets laufen mit dem Betriebssystemen „Android“ und „iOS“, die restlichen 10% verteilen sich auf Symbian, RIM und WindowsMobile.

  • Android ist ein vom Unternehmen Google mitentwickeltes Betriebssystem auf der Basis von Linux, das weltweit am meisten Nutzerinnen und Nutzer hat. Android wird dabei von verschiedenen Endgeräte-Herstellern wie etwa Samsung oder HTC verwendet.
    Das System ist quelloffen, das heißt, die Programmstruktur ist für jeden einsehbar und kann je nach Bedarf mit relativ einfachen Mitteln modifiziert und angepasst werden.
  • iOS ist das ausschließlich vom Unternehmen Apple in seinen mobilen Geräten iPhone und iPad verwendete Betriebssystem.

Auf den Betriebssystem-Oberflächen laufen die Anwendungen, die sogenannten „Apps“(Kurzform für „Applications“ = engl. für „Anwendungen“). Die Palette reicht von Nachrichtenangeboten über Spiele bis hin zu Anwendungen, mit denen man zum Beispiel aus der Ferne Funktionen seines Hauses, wie etwa das Herunterlassen der Rollläden, steuern kann.
Die oft kostenfreien Apps bekommt man in den sogenannten „App-Stores“, die entweder von den Betriebssystem-Entwicklern (Bsp. „Google Play“ oder „iTunes“) oder den Endgeräteherstellern angeboten werden.
Viele Apps gibt es dabei nur für die Betriebssysteme Android und iOS.

Die Zahl der weltweit existierenden Apps wird auf weit über eine Million geschätzt. Mehr und mehr vertreiben auch große Händler wie Amazon eigene Apps, mit deren Hilfe man zum Beispiel bequemer im eigenen Online-Shop einkaufen kann.

Gefahren des mobilen Internets

Die mobile Internetnutzung bringt eine Vielzahl von Vorteilen mit sich. Allein innerhalb des Jahres 2012 stiegen die Nutzerzahlen bei mobilen Endgeräten in Deutschland um 13%, mittlerweile sind zwei von fünf Deutschen mobil im Netz unterwegs (Mobile Internetnutzung – Entwicklungsschub für die digitale Gesellschaft, Untersuchung der Initiative D21 in Kooperation mit Huawei Technologies Deutschland GmbH, 2013) .

Leider sind die Gefahren aber größer als bei der Nutzung stationärer PC, denn die mobile Nutzbarkeit macht die Geräte angreifbarer.

Am gefährdetsten sind dabei Android-Handys, da es von ihnen weltweit am meisten gibt – sich also Angriffe “am meisten lohnen” – und das quelloffene Betriebssystem Manipulationen erleichtert. iOS-Geräte sind dagegen seltener das Ziel von Manipulationsversuchen, da deren geschlossene Systeme erheblich schwerer zugänglich für unbefugte Dritte sind.

Arten der Gefahren

  1. In frei zugänglichen W-LAN (sog. „Hotspots“) können Dritte Daten mit einfachsten Mitteln mitlesen. Dies ist besonders gefährlich bei sensiblen Anwendungen wie Online-Banking.
  2. Viele mobile Geräte sind zudem nicht durch besondere Schutz-Programme wie zum Beispiel Viren-Scanner gesichert, daher sind sie besonders anfällig für Schadsoftware. Es gibt aber auch noch deutlich weniger Angebote als für stationäre PC.
  3. Die „Apps“ räumen zum einen dem Anbieter oftmals umfangreiche Zugriffs- und Leserechte für das Endgerät ein. Zum anderen können sie aber auch recht einfachmanipuliert werden, so dass sich in vermeintlich sicheren Anwendungen Schadsoftware verbergen kann.
  4. Da die Geräte in der Regel permanent online sind, können durch die Mobilfunkanbieter – und zum Teil auch durch die App-Anbieter –-mit einfachsten Mitteln Bewegungsprofile des Nutzers erstellt werden.

Wenn man das Gefühl hat, das Gerät wird langsamer oder es verhält sich anders als sonst, kann dies ein Indiz dafür sein, dass im Hintergrund unerwünschte Prozesse laufen.

 




NO COMMENTS

Leave a Reply