Mobile Security – was man über das “Mobilsein” wissen sollte

In einer Welt, in der das eigene Handy – so denkt man – nicht mehr aus den Augen gelassen wird, geht der Mensch oft davon aus, dass es auch entsprechend sicher ist: Immerhin hat niemand sonst Zugriff auf das Gerät. 

Doch weit gefehlt – auch ein Handy lässt sich remote steuern, kann geortet oder abgehört werden und ein Passwort ist leichter zu knacken, als man denkt. Besonders schwer betroffen ist der Bereich der Geschäftshandys, über die oft wertvolle und streng vertrauliche Informationen übermittelt werden.

Anzeige

 

Mobile Sicherheit – die Sache mit der Überwachung

Seit es mobile elektronische Geräte wie Handys, Laptops, Tablets und Navigationssysteme gibt, hat der Staat unweigerlich ein Auge auf deren Benutzer. Davor sind auch Firmengeräte nicht geschützt. Schuld daran tragen die sogenannten Verbindung- und Bewegungsdaten: Wann immer ein mobiles Gerät in Betrieb genommen wird, loggt dieses sich mit seinen (IMSI und IMEI) in den nächstgelegenen Telefonmasten ein; von diesem geht das stärkste Signal aus, das umgangssprachlich als Netz bezeichnet wird. Dies sind die Verbindungsdaten. Das Gerät scannt in kurzen Abständen regelmäßig, ob sich denn bereits ein stärkeres Netz als das vorhergehende in der Nähe befindet; wenn ja, loggt es sich in dieses ein.

Bewegt sich das Gerät beispielsweise während einer Autofahrt oder einer Bahnreise, verbindet es sich also immer wieder mitten jeweils stärksten Telefonmasten. Auf diese Art und Weise können Handys also jederzeit geortet werden, ohne dass dafür eine bestimmte Software erforderlich ist. Ein Umgehen dieser Maßnahmen ist nahezu unmöglich, denn eine SIM-Karte ist für die Nutzung eines Gerätes gar nicht erforderlich. Auch wenn die SIM-Karte entfernt wird, kann ein Handy über die Verbindungs- und Bewegungsdaten geortet werden (es kann schließlich auch ohne SIM-Karte telefonieren: Rettung, Polizei, Feuerwehr und andere Notrufe sind ganz ohne SIM-Karte möglich).

Die wenigen Varianten, Verbindungs- und Bewegungsdatenspeicherung zu umgehen, ist, sämtliche Mobilgeräte zu Hause zu lassen, was aber beruflich unmöglich ist. Gerade im B2B-Sektor empfiehlt sich daher die Verwendung von Kryptohandys, von denen eines im Unternehmen, das andere zu Hause bleibt, um erreichbar zu sein. Die Herausforderung: Kryptohandys sind kostenintensiv und funktionieren nur dann optimal, wenn auch der Gesprächspartner ein solches Gerät verwendet.

 

Physische Sicherheit

Gerade tragbare Geräte wie Handys oder Tablets dienen heute oft als Zwischenspeicher für mehr oder weniger wichtige Daten. Vor allem deshalb sollte auch auf die physische Unversehrtheit wert gelegt werden, denn sind die Daten nicht zusätzlich auf einem externen Speichermedium gesichert und das Handy wird zerstört, bekommen Sie Ihre Daten niemals wieder. Die Erinnerungen vom Hochzeitstag, die ersten Videos von der Familie im Urlaub – alles ist unwiederbringlich ruiniert. Wer keine Lust hat, viel Zeit mit dem Einrichten von Backups zu verbringen, dem sei die Möglichkeit der Nutzung einer Cloud empfohlen: So haben Sie alle Daten, die Sie in der Cloud speichern, auf allen Geräten, die in dieser miteinander vernetzt sind. Ansonsten kann zum physischen Schutz auch eine passende Samsung Galaxy Handyhülle Abhilfe schaffen.

Auf einem Kryptohandy sollten jedoch möglichst wenige Daten gespeichert werden; zudem sollte es nur möglichst wenig zum Einsatz kommen, um das Risiko zu minimieren. Telefonie und maximal einfache SMS – und diese schon nur in Ausnahmefällen – sollten bestenfalls die einzigen Anwendungsmöglichkeiten eines Kryptohandys in der mobilen B2B-Security sein.

 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Handy orten leicht gemacht

Wer auf Google im Suchfeld nach Möglichkeiten sucht, das Handy des Partners zu orten, der landet unter Garantie auf betrügerischen Webseiten, die zwar das gelbe vom Ei versprechen, jedoch nur zerbrochene Schalen liefern. Zum Orten eines Handys brauchen Sie weder eine App noch teure Software oder anderweitige Gerätschaften. Jeder Hersteller verfügt über die Möglichkeit, sein Handy zu orten, wenn man es verliert. Das Einzige, was dazu benötigt wird, sind der Handytyp und die Rufnummer. Wenn also jemand weiß, nach welchem Handy mit welcher Rufnummer er zu suchen hat, ist es ein Leichtes, dieses ausfindig zu machen. Der Nachteil: Der rechtmäßige Besitzer des Handys bekommt tatsächlich eine SMS mit der Information, dass sein Handy gerade geortet wird – in Echtzeit! Bei Kryptogeräten in der Businesswelt gestaltet sich dies aber als äußerst schwierig, da firmeninterne Handynummern oft nur firmenintern bekannt sind.

 

Was es zu wissen gilt

Tatsache ist: Die einhundertprozentige Sicherheit gibt es nicht. Nirgends. Es ist lediglich möglich, sich dieser asymptotisch anzunähern, indem ein gesundes Mindset vorherrscht und man sich der Risiken bewusst ist, die eintreten können. Der Level an mobiler Sicherheit entsteht nur durch den jeweils eigenen Einsatz und neben den Verbindungs- und Bewegungsdaten sowie einer Handyortung gibt es noch unzählige weitere Risiken, denen Besitzer von mobilen Geräten ausgesetzt sein können. Der Glaube, man könne heutzutage ohne sein Handy gar nicht mehr außer Haus gehen, hat dem Staat in die Hände gespielt: Denn so übertragen die Nutzer stets und ständig ihre Aufenthaltsdaten; egal ob das Handy eine SIM-Karte hat oder ob das Navigationssystem vielleicht älter ist. Und egal, ob es sich um ein Kryptohandy handelt, oder nicht.
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.