Anzeige

mobile security

In einer Welt, in der das eigene Handy - so denkt man - nicht mehr aus den Augen gelassen wird, geht der Mensch oft davon aus, dass es auch entsprechend sicher ist: Immerhin hat niemand sonst Zugriff auf das Gerät. 

Doch weit gefehlt - auch ein Handy lässt sich remote steuern, kann geortet oder abgehört werden und ein Passwort ist leichter zu knacken, als man denkt. Besonders schwer betroffen ist der Bereich der Geschäftshandys, über die oft wertvolle und streng vertrauliche Informationen übermittelt werden.

 

Mobile Sicherheit - die Sache mit der Überwachung

Seit es mobile elektronische Geräte wie Handys, Laptops, Tablets und Navigationssysteme gibt, hat der Staat unweigerlich ein Auge auf deren Benutzer. Davor sind auch Firmengeräte nicht geschützt. Schuld daran tragen die sogenannten Verbindung- und Bewegungsdaten: Wann immer ein mobiles Gerät in Betrieb genommen wird, loggt dieses sich mit seinen (IMSI und IMEI) in den nächstgelegenen Telefonmasten ein; von diesem geht das stärkste Signal aus, das umgangssprachlich als Netz bezeichnet wird. Dies sind die Verbindungsdaten. Das Gerät scannt in kurzen Abständen regelmäßig, ob sich denn bereits ein stärkeres Netz als das vorhergehende in der Nähe befindet; wenn ja, loggt es sich in dieses ein.

Bewegt sich das Gerät beispielsweise während einer Autofahrt oder einer Bahnreise, verbindet es sich also immer wieder mitten jeweils stärksten Telefonmasten. Auf diese Art und Weise können Handys also jederzeit geortet werden, ohne dass dafür eine bestimmte Software erforderlich ist. Ein Umgehen dieser Maßnahmen ist nahezu unmöglich, denn eine SIM-Karte ist für die Nutzung eines Gerätes gar nicht erforderlich. Auch wenn die SIM-Karte entfernt wird, kann ein Handy über die Verbindungs- und Bewegungsdaten geortet werden (es kann schließlich auch ohne SIM-Karte telefonieren: Rettung, Polizei, Feuerwehr und andere Notrufe sind ganz ohne SIM-Karte möglich).

Die wenigen Varianten, Verbindungs- und Bewegungsdatenspeicherung zu umgehen, ist, sämtliche Mobilgeräte zu Hause zu lassen, was aber beruflich unmöglich ist. Gerade im B2B-Sektor empfiehlt sich daher die Verwendung von Kryptohandys, von denen eines im Unternehmen, das andere zu Hause bleibt, um erreichbar zu sein. Die Herausforderung: Kryptohandys sind kostenintensiv und funktionieren nur dann optimal, wenn auch der Gesprächspartner ein solches Gerät verwendet.

 

Physische Sicherheit

Gerade tragbare Geräte wie Handys oder Tablets dienen heute oft als Zwischenspeicher für mehr oder weniger wichtige Daten. Vor allem deshalb sollte auch auf die physische Unversehrtheit wert gelegt werden, denn sind die Daten nicht zusätzlich auf einem externen Speichermedium gesichert und das Handy wird zerstört, bekommen Sie Ihre Daten niemals wieder. Die Erinnerungen vom Hochzeitstag, die ersten Videos von der Familie im Urlaub - alles ist unwiederbringlich ruiniert. Wer keine Lust hat, viel Zeit mit dem Einrichten von Backups zu verbringen, dem sei die Möglichkeit der Nutzung einer Cloud empfohlen: So haben Sie alle Daten, die Sie in der Cloud speichern, auf allen Geräten, die in dieser miteinander vernetzt sind. Ansonsten kann zum physischen Schutz auch eine passende Samsung Galaxy Handyhülle Abhilfe schaffen.

Auf einem Kryptohandy sollten jedoch möglichst wenige Daten gespeichert werden; zudem sollte es nur möglichst wenig zum Einsatz kommen, um das Risiko zu minimieren. Telefonie und maximal einfache SMS - und diese schon nur in Ausnahmefällen - sollten bestenfalls die einzigen Anwendungsmöglichkeiten eines Kryptohandys in der mobilen B2B-Security sein.

 

Handy orten leicht gemacht

Wer auf Google im Suchfeld nach Möglichkeiten sucht, das Handy des Partners zu orten, der landet unter Garantie auf betrügerischen Webseiten, die zwar das gelbe vom Ei versprechen, jedoch nur zerbrochene Schalen liefern. Zum Orten eines Handys brauchen Sie weder eine App noch teure Software oder anderweitige Gerätschaften. Jeder Hersteller verfügt über die Möglichkeit, sein Handy zu orten, wenn man es verliert. Das Einzige, was dazu benötigt wird, sind der Handytyp und die Rufnummer. Wenn also jemand weiß, nach welchem Handy mit welcher Rufnummer er zu suchen hat, ist es ein Leichtes, dieses ausfindig zu machen. Der Nachteil: Der rechtmäßige Besitzer des Handys bekommt tatsächlich eine SMS mit der Information, dass sein Handy gerade geortet wird - in Echtzeit! Bei Kryptogeräten in der Businesswelt gestaltet sich dies aber als äußerst schwierig, da firmeninterne Handynummern oft nur firmenintern bekannt sind.

 

Was es zu wissen gilt

Tatsache ist: Die einhundertprozentige Sicherheit gibt es nicht. Nirgends. Es ist lediglich möglich, sich dieser asymptotisch anzunähern, indem ein gesundes Mindset vorherrscht und man sich der Risiken bewusst ist, die eintreten können. Der Level an mobiler Sicherheit entsteht nur durch den jeweils eigenen Einsatz und neben den Verbindungs- und Bewegungsdaten sowie einer Handyortung gibt es noch unzählige weitere Risiken, denen Besitzer von mobilen Geräten ausgesetzt sein können. Der Glaube, man könne heutzutage ohne sein Handy gar nicht mehr außer Haus gehen, hat dem Staat in die Hände gespielt: Denn so übertragen die Nutzer stets und ständig ihre Aufenthaltsdaten; egal ob das Handy eine SIM-Karte hat oder ob das Navigationssystem vielleicht älter ist. Und egal, ob es sich um ein Kryptohandy handelt, oder nicht.
 


Weitere Artikel

Mobile Security

Smartphone-Sicherheit: Datenklau und Ransomware sind größte Gefahren

Das SANS Institute, eine der weltweit renommiertesten und größten Schulungs- und Zertifizierungsorganisationen rund um das Thema Informationssicherheit, stellt die Ergebnisse des aktuellen Reports über die sichere Nutzung von Mobilgeräten vor. Der Report…
Smartphone

Wie kann man die Sperrfunktion des Smartphones umgehen?

Komfort und Sicherheit verhalten sich in der IT oft ähnlich in ihrem Verhältnis zueinander wie Freiheit und Sicherheit. Das eine geht nur auf Kosten des anderen. Ein aktuelles Beispiel bietet die Apple Pay „Express Transit“-Funktionalität.
Digital Wallet

Das Datenschutz-Fiasko mit der ID Wallet-App

Spätestens im Zuge der Corona-Pandemie und den neuen Homeoffice-Regelungen ist klar geworden: Deutschland muss digitaler werden. Der Bund hat nun mit der ID Wallet-App einen kleinen Schritt in die Zukunft gewagt – und ist krachend gescheitert.
Mobile Security

Schlechte Integration macht Vorteile mobiler Technologien zunichte

Die neue globale Studie „A Defining Year: State of Mobility 2021 Report“ des IoT- und Mobile-Management-Experten SOTI zeigt: Die unzureichende Integration mobiler Technologien in die firmeneigene IT-Infrastruktur schwächt Unternehmen in einem offenbar…
Android

Die Risiken von Android-Apps: Wie sicher sind sie wirklich?

Haben Sie sich schonmal gefragt, was Android-Apps auf Ihrem Handy alles anstellen? mediaTest hat den Test gemacht und gewährt einen Einblick in die Datenbank: Die Sicherheitsexperten haben Hunderttausende Android-Appversionen datenschutztechnisch unter die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.