Sicherheitstipps für Smartphones und Tablets

Die ISPA präsentiert zum Safer Internet Day am 11. Februar 2014 die Neuauflage ihrer Ratgeber für Android, Blackberry, iOS und Windows. [...]

Die erweiterte und aktualisierte Auflage der ISPA(Internet Service Providers Austria)-Informationsbroschüren widmet sich den Sicherheitseinstellungen für mobile Endgeräte und deckt jetzt die vier gängigsten Betriebssysteme ab. „Das größte Sicherheitsrisiko ist auch bei mobilen Endgeräten der Mensch. Nutzerinnen und Nutzer müssen selber dafür sorgen, dass ihre Geräte und Daten geschützt sind“, sagt ISPA-Generalsekretär Maximilian Schubert. „Und genau dabei wollen wir sie mit unseren Leitfäden möglichst effektiv unterstützen.“

Der Schwerpunkt der Publikationen liegt auf praktischem und leicht anwendbarem Basiswissen für Endnutzer. Alle Sicherheitsempfehlungen werden Schritt für Schritt mittels Screenshots und Menü-Wegweisern demonstriert. Der erste und wahrscheinlich schwierigste Schritt ist das Erkennen von potenziellen Gefahren. Ist das Bewusstsein dafür einmal da, ist es oft recht einfach etwas gegen etwaige Bedrohungen zu unternehmen oder Kostenfallen zu umgehen. „Warum sollte irgendeine App, die nicht gerade ein Navigationssystem ist, auf Ihre GPS-Daten zugreifen dürfen? Staatliche Einrichtungen brauchen dafür in der Regel eine richterliche Anordnung. Dieser Zugriff lässt sich in den meisten Fällen deaktivieren und notfalls greift man auf eine andere App zurück, die nicht so nach persönlichen Daten giert“, erklärt Schubert anhand eines Beispiels.

Top-Tipps für mehr Sicherheit:

  • Doppelt hält besser: Nutzen Sie neben der PIN-Sperre auch eine passwortgeschützte Bildschirmsperre.
  • „Home is where your wifi connects automatically“: Vermeiden Sie ungesicherte WLAN-Netze, hier können Ihre Daten leicht ausspioniert werden.
  • Welche App darf was: Wählen Sie bewusst aus, welchen Apps Sie welche Daten über Zugriffsberechtigungen zur Verfügung stellen. Viele der geforderten Rechte sind nicht notwendig und erlauben es den Apps, im Hintergrund unbemerkt Daten zu sammeln, auf Ihr Adressbuch zuzugreifen oder sogar selbstständig Änderungen vorzunehmen.
  • Integre Systeme sind sicher(er): Durch Jailbreaking und Rooten von Smartphones können Ungeübte die Betriebssysteme ihrer Endgeräte beeinträchtigen oder sogar beschädigen.

Alle Sicherheitsratgeber wurden im Rahmen von Saferinternet.at entwickelt und sind auf der ISPA-Website zu finden. (pi)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*