{"id":13817,"date":"2023-01-23T12:00:01","date_gmt":"2023-01-23T11:00:01","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=13817"},"modified":"2023-01-20T10:19:44","modified_gmt":"2023-01-20T09:19:44","slug":"schutz-mobiler-endgeraete","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2023\/01\/23\/schutz-mobiler-endgeraete\/","title":{"rendered":"5 Tipps zum Schutz mobiler Endger\u00e4te"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_13817 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_13817')){$('.twoclick_social_bookmarks_post_13817').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2023\\\/01\\\/23\\\/schutz-mobiler-endgeraete\\\/\",\"post_id\":13817,\"post_title_referrer_track\":\"5+Tipps+zum+Schutz+mobiler+Endger%C3%A4te\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_13818\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13818\" class=\"wp-image-13818 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete-300x169.png\" alt=\"Illustration eines Smartphones\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete-300x169.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete-1024x576.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete-768x432.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete-1536x864.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2023\/01\/IT-Center-Blog-IT-Sicherheit-fuer-mobile-Endgeraete.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-13818\" class=\"wp-caption-text\">Quelle: Eigene Darstellung<\/p><\/div><\/p>\n<p>Durch sie sind wir immer und \u00fcberall erreichbar. Sie begleiten uns \u00fcberall hin, wecken uns, erinnern uns an wichtige Termine und bieten uns Unterhaltung. Die Rede ist nat\u00fcrlich von Smartphones. Was urspr\u00fcnglich als Kommunikationsmittel gedacht war, ist heute gleichzeitig Kalender, Kamera, Fotoalbum, Taschenuhr, Navigationsger\u00e4t, Schrittz\u00e4hler und Spielkonsole in einem. Auch als meistgenutztes Ger\u00e4t f\u00fcr den Internetzugang, haben die mobilen Ger\u00e4te die Desktop-Computer l\u00e4ngst \u00fcberholt. <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/217457\/umfrage\/anteil-mobiler-endgeraete-an-allen-seitenaufrufen-weltweit\/\">Spitzenreiter<\/a> ist dabei das Smartphone.<\/p>\n<p>Die praktischen Alltagshelfer enthalten aber auch eine gro\u00dfe Menge an pers\u00f6nlichen Daten, wie Bank- und Kreditkartendaten. Nicht selten werden diese Endger\u00e4te sogar zur Zwei-Faktor-Authentifizierung f\u00fcr Banktransaktionen und andere Dienste eingesetzt. Das macht sie zu einem beliebten Ziel f\u00fcr Hacker*innen. Mit ein paar Tipps k\u00f6nnt ihr eure mobilen Ger\u00e4te und die darauf gespeicherten Daten jedoch wirksam sch\u00fctzen.<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Sicherheitsfunktionen einschaltet<\/span><\/h3>\n<p>Moderne Smartphones verf\u00fcgen standardm\u00e4\u00dfig \u00fcber einige Sicherheitsfunktionen. Diese Funktionen k\u00f6nnt und solltet ihr in den Einstellungen eures Smartphones aktivieren. Die einfachste L\u00f6sung gegen unerw\u00fcnschten physischen Zugriff auf euren Smartphone ist die Bildschirmsperre. Zum Entsperren des Bildschirms wird dann ein Sicherheitscode ben\u00f6tigt. Dieser Sicherheitscode ist meist ein Muster oder eine Zahlenkombination. Logische Zahlenfolgen wie 12345 solltet ihr unbedingt vermeiden.<\/p>\n<p>Au\u00dferdem sollte der Bildschirm des Ger\u00e4ts regelm\u00e4\u00dfig gereinigt werden, besonders bei der Verwendung von Wischmuster, denn Wischspuren k\u00f6nnten bestimmte Muster verraten. Viele Smartphones k\u00f6nnen inzwischen auch biometrische Daten erfassen. So l\u00e4sst sich das Smartphone zus\u00e4tzlich anhand der eigenen K\u00f6rpermerkmale, wie zum Beispiel der Fingerabdruck oder die Iris, entsperren. Dar\u00fcber hinaus stellt die zus\u00e4tzliche Abfrage des PIN-Codes beim Einschalten des Ger\u00e4ts einen weiteren Sicherheitsfaktor dar.<\/p>\n<h3><span style=\"color: #00549f;\">Vertrauensw\u00fcrdige Apps und Updates<\/span><\/h3>\n<p>Auch Smartphones k\u00f6nnen mit Spyware und Viren infiziert werden. Diese k\u00f6nnen auf verschiedene Weise in ein Ger\u00e4t eingeschleust werden. Die Schadprogramme k\u00f6nnen sich zum Beispiel mit Downloads einschleichen oder sich hinter b\u00f6sartigen Werbeanzeigen oder Links verstecken. Einige dieser Schadprogramme sind einfach nur l\u00e4stig, verlangsamen das Ger\u00e4t und bombardieren den Nutzenden mit Werbung, andere wiederum k\u00f6nnen gro\u00dfen Schaden anrichten, indem sie sensible Daten entwenden. Installiert daher nur Anwendungen von bekannten und zuverl\u00e4ssigen Anbietern. \u00dcberpr\u00fcft au\u00dferdem immer die Zugriffsrechte und Nutzungsbedingungen von Apps, bevor ihr sie installiert.<\/p>\n<p>Sicherheits-Patches und Updates von Software und Betriebssystemen sollten ebenfalls immer zeitnah installiert werden. Im Laufe der Zeit werden zunehmend Sicherheitsl\u00fccken und Schwachstellen aufgedeckt. Mit Hilfe von Updates k\u00f6nnen diese Sicherheitsl\u00fccken geschlossen werden. Veraltete Software, die nicht regelm\u00e4\u00dfig aktualisiert wird, stellt immer ein hohes Sicherheitsrisiko dar und wird schnell zur Zielscheibe f\u00fcr Cyberkriminelle. Bei der Anschaffung eines Ger\u00e4tes ist zu beachten, wie lange der Hersteller entsprechende Updates anbietet. Insbesondere beim Kauf gebrauchter Ger\u00e4te ist sicherzustellen, dass noch Updates angeboten werden.<\/p>\n<h3><span style=\"color: #00549f;\">Die Risiken von WLAN-Hotspots<\/span><\/h3>\n<p>Immer mehr \u00f6ffentliche Einrichtungen bieten einen kostenlosen WLAN-Zugang an. Ob am Flughafen, im Einkaufszentrum, im Caf\u00e9 oder im Hotel &#8211; ein freier WLAN-Zugang kann sich als sehr n\u00fctzlich erweisen. Doch diese Freiheit hat ihren Preis, und viele Menschen untersch\u00e4tzen die damit verbundenen Risiken. Bei der Nutzung eines frei zug\u00e4nglichen WLANs besteht die M\u00f6glichkeit, dass sich Hacker*innen zwischen eurem Ger\u00e4t und den Access Point schalten. Deaktiviert unbedingt die automatische Einwahl in \u00f6ffentliche WLANs, damit sich euer Ger\u00e4t nicht ohne euren Wissen in ein unbekanntes Netz einw\u00e4hlt.<\/p>\n<p>Wenn ihr einen WLAN-Hotspot nutzen wollt, solltet ihr einige Dinge beachten. Seht davon ab, sensible personenbezogene Daten einzugeben, w\u00e4hrend ihr mit einem offenen WLAN verbunden seid. Beim Surfen solltet ihr au\u00dferdem immer darauf achten, dass die besuchten Webseiten verschl\u00fcsselt sind. <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/08\/23\/sichere-webseiten\/\">Sichere Webseiten<\/a> erkennt ihr unter anderem daran, dass die URL mit https:\/\/ beginnt. Mit einem <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/vbf6fx0gom76\/\">VPN<\/a> k\u00f6nnen die Sicherheitsrisiken erheblich reduziert werden, sofern dieses von einem vertrauensw\u00fcrdigen Anbieter angeboten wird. Dabei wird eine sichere Verbindung zwischen dem Ger\u00e4t und einem bekannten Netzwerk, wie zum Beispiel dem privaten Heimnetzwerk, hergestellt. So k\u00f6nnt ihr von \u00fcberall aus genauso sicher im Internet surfen wie zu Hause.<\/p>\n<h3><span style=\"color: #00549f;\">Datenverschl\u00fcsselung<\/span><\/h3>\n<p>Die Verschl\u00fcsselung des internen Speichers ist bei modernen Smartphones standardm\u00e4\u00dfig eingestellt. Dieser interne Speicher kann jedoch in der Regel durch SD-Karten erweitert werden. Die auf ihnen gespeicherten Daten werden nicht automatisch verschl\u00fcsselt. Im Falle eines Diebstahls k\u00f6nnen die Speicherkarten leicht aus dem Ger\u00e4t entfernt und ausgelesen werden. Ist die Speicherkarte selbst intern verschl\u00fcsselt, verringert dies das Risiko eines Datendiebstahls erheblich, bedeutet aber gleichzeitig, dass die Speicherkarte nur von dem entsperrten Smartphone gelesen werden kann. So kann die Speicherkarte zum Beispiel nicht mehr einfach \u00fcber einen Kartenleser am PC ausgelesen werden, um die Daten extern zu kopieren.<\/p>\n<p>Viel sinnvoller ist es daher, die Daten mit einer Verschl\u00fcsselungssoftware in der Cloud zu sichern. In manchen F\u00e4llen k\u00f6nnen dabei sogar ganze SD-Karten verschl\u00fcsselt und mit einem Passwort gesch\u00fctzt werden.\u00a0Diese L\u00f6sungen sind allerdings meist kostenpflichtig. Bei der Verwendung von Chat-Apps solltet ihr au\u00dferdem darauf achten, dass die gesendeten Nachrichten und Dateien von der App Ende-zu-Ende verschl\u00fcsselt werden.<\/p>\n<h3><span style=\"color: #00549f;\">Schadensbegrenzung bei Verlust oder Diebstahl<\/span><\/h3>\n<p>Man kann nicht immer alles verhindern. F\u00fcr den Fall eines Verlusts oder Diebstahls solltet ihr daher gut vorbereitet sein. Einige vertrauensw\u00fcrdige Software, manchmal sogar vorinstalliert, erm\u00f6glicht es euch, euer Ger\u00e4t zu orten und sogar zu sperren. Einige Programme k\u00f6nnen im Notfall sogar die Daten auf dem Ger\u00e4t vollst\u00e4ndig l\u00f6schen. Um Datenverluste so weit wie m\u00f6glich zu vermeiden, solltet ihr regelm\u00e4\u00dfig <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/12\/27\/backup\/\">Backups<\/a> erstellen. So ist der Verlust eines mobilen Ger\u00e4ts wesentlich leichter zu verschmerzen.<\/p>\n<p>Smartphones begleiten uns \u00fcberall in unserem t\u00e4glichen Leben. Sie sind wahre Allesk\u00f6nner und erleichtern uns das Leben in vielerlei Hinsicht. Sie enthalten aber auch eine gro\u00dfe Menge an wichtigen und sensiblen Daten, die unbedingt gesch\u00fctzt werden sollten. Leider werden die Sicherheitsrisiken, die mit mobilen Ger\u00e4ten verbunden sind, oft untersch\u00e4tzt. Anwender*innen sollten sich dieser Risiken stets bewusst sein. Die genannten Schutzma\u00dfnahmen k\u00f6nnen einige dieser Risiken minimieren, aber den gr\u00f6\u00dften Beitrag zum Schutz eurer Ger\u00e4te m\u00fcsst ihr letztlich selbst leisten. Informiert euch, bleibt stets aufmerksam und lasst euer Ger\u00e4t nicht aus den Augen.<\/p>\n<p>Ihr wollt mehr \u00fcber IT-Sicherheit erfahren? Eine \u00dcbersicht aller Beitr\u00e4ge zu diesem Thema findet ihr unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Durch sie sind wir immer und \u00fcberall erreichbar. Sie begleiten uns \u00fcberall hin, wecken uns, erinnern uns an wichtige Termine und bieten uns Unterhaltung. Die Rede ist nat\u00fcrlich von Smartphones. [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":13818,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[81,61,149,798,659],"class_list":["post-13817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-it-security","tag-it-sicherheit","tag-safetyfirst","tag-smartphones","tag-tipps-tricks"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=13817"}],"version-history":[{"count":2,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13817\/revisions"}],"predecessor-version":[{"id":13821,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/13817\/revisions\/13821"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/13818"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=13817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=13817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=13817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}