- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Was ist bei mobiler Datensicherheit zu beachten


Worauf Mobilnutzer achten sollten und was im Daten-Notfall zu tun ist
Smartphones und Tablets werden zwar robuster, dennoch sollte man nicht vergessen, dass in den Gehäusen filigrane Miniaturcomputer stecken

(18.03.14) - Laut Gartner kommen 2014 weltweit 2,5 Milliarden Mobilgeräte auf den Markt – 7,6 Prozent mehr als im Vorjahr. Doch die mobil vernetzte Welt funktioniert nur, wenn auch Sicherheit und Schutz der mobilen Daten gewährleistet ist. Kroll Ontrack, der Spezialist für Datenrettung und Datenmanagement, erklärt, worauf Mobilnutzer achten sollten und was im Daten-Notfall zu tun ist.

Was Smartphones, Handys und Tablets so beliebt macht, ist zugleich ihre Schwachstelle: Klein, handlich und beliebt, sind sie auch anfällig für Stürze, (Daten-)Diebstähle oder sonstige Crashs. Um das mobile Lebensgefühl besten Gewissens genießen zu können, sollte der Nutzer einige Grundsätze in Sachen Datensicherheit und -schutz beherzigen.

>> Stimmen die Sicherheitseinstellungen? Starke Passwörter, Cookies-Einstellungen und aktiver Virenschutz sind die Grundlagen für die Sicherheit auf jedem Gerät. So lässt sich beispielsweise verhindern, dass man sich beim Surfen über einen WLAN-Hot-Spot oder im Internet-Café einen Virus einfängt. Auch Speicherkarten und USB-Speicher sollten vor Verwendung überprüft werden. Zudem sollte man die automatische Bluetooth- und Internet-Verbindung deaktivieren. Nur so hat man selbst die Kontrolle darüber, wann das Gerät auf Netzwerke zugreift und damit auch angreifbar ist.

>> Ist die Software auf dem neuesten Stand? Überprüfen Sie regelmäßig, ob Software- bzw. Firmware-Updates für Ihr Gerät verfügbar sind. Diese Aktualisierungen enthalten oft Fehlerkorrekturen und schließen Sicherheitslücken. Nur aktuelle Systeme sind sichere und stabile Systeme.

>>Sind die Daten mittels Backup gesichert? Die wichtigsten Daten auf dem Mobilgerät sollten auch immer zuhause auf einer lokalen Festplatte oder einem PC gesichert werden. Auch eine Sicherung wichtiger Daten in der Cloud ist sinnvoll. So sind Sie abgesichert, falls Ihr Gerät beschädigt wird oder abhanden kommt. Im Problemfall können Sie Ihre Daten leicht wiederherstellen und der Ärger wird deutlich geringer ausfallen.

>> Ist Ihr Gerät wind- und wetterfest? Smartphones und Tablets werden zwar robuster, dennoch sollte man nicht vergessen, dass in den Gehäusen filigrane Miniaturcomputer stecken. Diese Technologie verträgt weder Wasser, noch Staubverschmutzung und große Hitze. Sorgen Sie also für adäquate Schutzhüllen für Ihre Geräte. Und beachten Sie: Bei zu großer Hitze kann sich beispielsweise der Schreib- und Lesekopf der Festplatte ausdehnen und so nicht mehr die ursprüngliche Spurbreite beim Ablesen der Daten einhalten. Informationen können dann nicht mehr ausgelesen werden. Viele Geräte schalten sich bei zu großer Hitze automatisch ab. Wichtig: Lassen Sie das Gerät in Ruhe abkühlen, bevor Sie es wieder in Betrieb nehmen.

>> Was geschieht im Verlustfall? Mobilgeräte sind dank ihrer Kompaktheit leichte Beute für Diebe. Sie sollten sie daher niemals irgendwo öffentlich liegen lassen – sei es nur kurzzeitig. Der sicherste Aufbewahrungsort ist möglichst nah am Körper, am besten in einer verschließbaren Innentasche. Es empfiehlt sich auch, eine Software installieren, mit der Sie ein verlorenes Gerät aus der Ferne orten und sperren können.

>> Was mache ich, wenn das Gerät kaputt ist? Wenn Ihr Smartphone, Tablet oder Notebook tatsächlich einmal beschädigt wird, dann heißt es Ruhe bewahren. Auch wenn Sie keine externe Datensicherung durchgeführt hatten, muss das noch nicht das Ende Ihrer Daten bedeuten. Ein Notebook mit einer mutmaßlich beschädigten Festplatte sollte vorsichtig transportiert werden. Schütteln oder Zerlegen kann den Schaden noch schlimmer machen. Finger weg auch von Haartrocknern bei einem Wasserschaden oder dem Kühlschrank bei Überhitzen. Oft entstehen die groben Datei-Schäden erst durch die eigenen Rettungsversuche. Hier wenden Sie sich am besten an professionelle Dienstleister. (Kroll Ontrack: ra)

Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.