{"id":6145,"date":"2013-01-09T12:27:36","date_gmt":"2013-01-09T12:27:36","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/fachbeitraege\/?p=6145"},"modified":"2024-08-05T12:35:09","modified_gmt":"2024-08-05T11:35:09","slug":"mehr-sicherheit-bei-der-nutzung-mobiler-endgeraete","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/mehr-sicherheit-bei-der-nutzung-mobiler-endgeraete-106145\/","title":{"rendered":"Mehr Sicherheit bei der Nutzung mobiler Endger\u00e4te"},"content":{"rendered":"<div> <p>Stonesoft: 10 Tipps f\u00fcr die sichere Nutzung mobiler Ger\u00e4te<\/p> <p>Warnung vor Verzicht auf professionelle Sicherheitsl\u00f6sungen im Unternehmensumfeld<\/p> <p>Smartphones und Tablets waren der Renner im Weihnachtsgesch\u00e4ft. Laut ITK-Branchenverband Bitkom standen sie bei jedem F\u00fcnften auf dem Wunschzettel. Die Anwender nutzen ihre neuen Ger\u00e4te aber nicht nur zum Telefonieren, Surfen oder Spielen, sondern zunehmend auch f\u00fcr Online-Banking, den Zugang zu sozialen Netzwerken &#8211; oder zum Arbeiten und zum Zugriff auf unternehmensinterne Daten. <!--more-->Stonesoft (www.stonesoft.de), finnischer Anbieter von Netzwerksicherheits- und Business Continuity-L\u00f6sungen, hat zehn Tipps zusammengestellt, die f\u00fcr mehr Sicherheit bei der Nutzung mobiler Endger\u00e4te sorgen, warnt aber gleichzeitig vor dem Verzicht auf professionelle Sicherheitsl\u00f6sungen im Unternehmenseinsatz.<\/p> <p>1. Aktualisieren Sie die Apps und das Betriebssystem Ihres mobilen Ger\u00e4ts regelm\u00e4\u00dfig. Updates werden in der Regel automatisch bereitgestellt. Vergewissern Sie sich zum Beispiel beim Hersteller, ob und wie f\u00fcr das Betriebssystem Ihres Modells Updates zur Verf\u00fcgung gestellt werden.<\/p> <p>2. Installieren Sie ausschlie\u00dflich Programme aus sicheren Quellen, zum Beispiel von bekannten App-Stores wie iTunes, Google Play oder Nokia Store. Eine App, die dort einen Euro kostet, ist auf anderen Websites vielleicht kostenlos oder g\u00fcnstiger &#8211; die Wahrscheinlichkeit, dass sie Malware enth\u00e4lt, jedoch wesentlich h\u00f6her.<\/p> <p>3. Vorsicht bei In-App-K\u00e4ufen. Sie k\u00f6nnen sehr kostspielig werden. Bei vielen mobilen Ger\u00e4ten lassen sich In-App-K\u00e4ufe deaktivieren.<\/p> <p>4. Achten Sie darauf, welche Zugriffsrechte Sie Apps gew\u00e4hren. Wenn Sie einer App zum Beispiel Zugriff auf Standortinformationen und die Netzwerkverbindung gew\u00e4hrt haben, l\u00e4sst sich damit Ihr Standort per Fernzugriff bestimmen. Viele Kamera- und Social-Media-Apps hingegen beanspruchen die Nutzerrechte f\u00fcr darin angezeigte Bilder. Sehen Sie Berechtigungen und Datenschutzrichtlinien, denen Sie zustimmen, genau an.<\/p> <p>5. \u00c4ndern Sie den Standard-Zugangscode und die PIN Ihrer SIM-Karte. Verwenden Sie dabei starke Passw\u00f6rter, also nicht Ihr Geburtsdatum oder andere Kombinationen, die leicht zu erraten sind. Stellen Sie Ihr Ger\u00e4t so ein, dass es bei jeder Verwendung eine Entsperrung verlangt.<\/p> <p>6. Aktivieren Sie die Datenverschl\u00fcsselung, wenn Ihr Ger\u00e4t diese Funktion unterst\u00fctzt.<\/p> <p>7. Aktivieren Sie einen Diebstahlschutz. Verbinden Sie dazu Ihr mobiles Ger\u00e4t mit einem Dienst, mit dem sich verlorene und gestohlene Ger\u00e4te orten und bei Bedarf s\u00e4mtliche Daten per Fernzugriff l\u00f6schen lassen.<\/p> <p>8. Informieren Sie umgehend ihren Netzbetreiber, wenn Ihr Smartphone oder Tablet gestohlen wird. So k\u00f6nnen Sie den Missbrauch Ihrer SIM-Karte verhindern.<\/p> <p>9. L\u00f6schen Sie alle pers\u00f6nlichen Daten auf alten Ger\u00e4ten, indem Sie diese auf die Werkseinstellungen zur\u00fccksetzen. Auch von alten SIM- und Speicherkarten sollten s\u00e4mtliche Informationen entfernt werden.<\/p> <p>10. Erstellen Sie regelm\u00e4\u00dfig Backups der Daten auf Ihrem mobilen Ger\u00e4t. Daf\u00fcr bieten sich Cloud-Dienste an. Wenn Sie das Ger\u00e4t auch beruflich nutzen, sollten Sie jedoch ohne die Einwilligung Ihres Arbeitgebers keine Unternehmensdaten in die Cloud \u00fcbertragen. Sofern keine anderen Vereinbarungen getroffen wurden, d\u00fcrfen Sie auch keine Gesch\u00e4ftsdaten auf Ihren privaten Ger\u00e4ten speichern.<\/p> <p>&#8222;F\u00fcr private Nutzer stellt Cyber-Kriminalit\u00e4t oft eine abstrakte Bedrohung dar, die sie mit Angriffen auf staatliche Organisationen und gro\u00dfe Unternehmen in Verbindung bringen&#8220;, sagt Torsten J\u00fcngling, Country Manager Stonesoft Germany. &#8222;Mit ihrem Smartphone oder Tablet tragen sie aber wichtige pers\u00f6nliche Daten mit sich herum, die sie zu einem begehrten Ziel machen &#8211; umso mehr, wenn sie das Ger\u00e4t auch beruflich nutzen. Mit unseren Tipps kann jeder Einzelne schnell f\u00fcr mehr Sicherheit sorgen. Professionelle L\u00f6sungen f\u00fcr das Mobile Device Management oder die Authentifizierung, wie sie beim Einsatz mobiler Endger\u00e4te im Unternehmensumfeld ben\u00f6tigt werden, k\u00f6nnen sie jedoch nicht ersetzen.&#8220;<\/p> <p>Die Stonesoft Corporation (NASDAQ OMX: SFT1V) bietet softwarebasierte und dynamische Netzwerksicherheitsl\u00f6sungen, die den Informationsfluss sichern und das Sicherheitsmanagement vereinfachen. Zum Produktportfolio des finnischen Unternehmens geh\u00f6rt die branchenweit erste transformierbare Security Engine, Next-Generation Standalone-Firewalls und Intrusion-Prevention-Systeme sowie SSL-VPN-L\u00f6sungen. Das Kernst\u00fcck bildet das Stonesoft Management Center, das die zentrale Verwaltung ganzer Netzwerke erm\u00f6glicht.<\/p> <p>Die L\u00f6sungen von Stonesoft bieten Konzernen, mittelst\u00e4ndischen Unternehmen und \u00f6ffentlichen Einrichtungen hohe Verf\u00fcgbarkeit, benutzerfreundliches Management, Compliance, dynamische Sicherheitsl\u00f6sungen, Business Continuity und den Schutz unternehmenskritischer Daten vor immer komplexeren Cyber-Bedrohungen. Stonesoft ist zudem f\u00fchrend bei der Erforschung von Advanced Evasion Techniques (AETs), die bei gezielten Cyber-Attacken zum Einschleusen von Schadsoftware in Sicherheitssystemen eingesetzt werden.<\/p> <p>Aufgrund der niedrigen Betriebskosten (TCO), der Benutzerfreundlichkeit seiner L\u00f6sungen sowie seiner Kundenorientierung kann Stonesoft die branchenweit h\u00f6chste Kundenbindungsrate vorweisen. Das 1990 in Finnland gegr\u00fcndete Unternehmen hat seinen Hauptsitz in Helsinki, die Niederlassungen f\u00fcr den deutschsprachigen Raum befinden sich in M\u00fcnchen und Frankfurt am Main.<\/p> <p>www.stonesoft.de<\/p> <p>Kontakt:<br \/> Stonesoft Germany<br \/> Torsten J\u00fcngling<br \/> Colmarer Stra\u00dfe 11<br \/> 60528 Frankfurt<br \/> +49 69 \/ 42 72 968 &#8211; 0<br \/> info.germany@stonesoft.com<br \/> http:\/\/www.stonesoft.de<\/p> <p>Pressekontakt:<br \/> Schwartz Public Relations<br \/> Bernhard Krause<br \/> Sendlinger Stra\u00dfe 42A<br \/> 80331 M\u00fcnchen<br \/> 089.211.871.45<br \/> bk@schwartzpr.de<br \/> http:\/\/www.schwartzpr.de<\/p> <p>&nbsp;<\/p> <\/div>","protected":false},"excerpt":{"rendered":"<p>Stonesoft: 10 Tipps f\u00fcr die sichere Nutzung mobiler Ger\u00e4te Warnung vor Verzicht auf professionelle Sicherheitsl\u00f6sungen im Unternehmensumfeld Smartphones und Tablets waren der Renner im Weihnachtsgesch\u00e4ft. Laut ITK-Branchenverband Bitkom standen sie bei jedem F\u00fcnften auf dem Wunschzettel. Die Anwender nutzen ihre neuen Ger\u00e4te aber nicht nur zum Telefonieren, Surfen oder Spielen, sondern zunehmend auch f\u00fcr Online-Banking,<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[134],"class_list":["post-6145","post","type-post","status-publish","format-standard","hentry","category-it-internet-computer","tag-default"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/6145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/comments?post=6145"}],"version-history":[{"count":1,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/6145\/revisions"}],"predecessor-version":[{"id":269240,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/6145\/revisions\/269240"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media?parent=6145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/categories?post=6145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/tags?post=6145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}