Drei Säulen der mobilen Sicherheit Oft vernachlässigen Nutzer von Smartphones, sensible Daten auf ihren Geräten sicher zu schützen. Auch auf mobile Endgeräte lauern Gefahren, die vergleichbar mit denen sind, wie es sie auch für Laptop oder Desktop-PC gibt. Deshalb sollen an dieser Stelle, kurz die drei Säulen der mobilen Sicherheit erläutert werden. Dabei werden die drei häufigsten Schwachstellen bzw. Bedrohungen bei der Nutzung von Smartphones aufgezeigt und wie man sie am effizientesten beseitigt. 1. Bedrohung durch Malware Gerade in den letzten drei Jahren haben sich die Bedrohungen durch Malware gerad zu verdoppelt und es kommen immer mehr hinzu. Für Android Betriebssysteme gibt es drei hauptsächliche Sicherheitslücken – dazu zählen der SMS-Trojaner, Backdoor-Lücken oder Spyware. Wie kann das Gerät nun am effektivsten davor geschützt werden? Es helfen dabei gesundes Misstrauen und das Installieren von neuester Upgrades, so dass das Smartphone immer up-to-date ist – aber eine Kontrolle des App-Downloads sollte generell stattfinden. Sensible Daten werden am besten durch eine Verschlüsslung geschützt. Im gleichen Zug ist es ratsam, den Zugang zu sozialen Netzwerken zu sichern. Zusätzliche Schutzsoftware wie ESET Mobile Security kann dabei unterstützend angewandt werden. 2. Hacking Es existieren ca. 36 Arten gehackte Geräte zu missbrauchen – E-Mail-Attacken, Reputation Hijacking durch die sozialen Medien, Zugangsdaten durch Phishing abfangen sind nur einige Beispiele dafür. Hacking ist mit rund 80% dafür verantwortlich, dass Kriminelle an fremde Geräte und Daten gelangen. Dabei sind acht von zehn Hackings deshalb erfolgreich, weil Passwörter erraten, gestohlen oder geknackt wurden. Der beste Schutz vor Hacking kommt dem vor Malware gleich. 3. Verlust oder Diebstahl Jeden Tag werden in etwa Geräte im Wert von 7 Mio. US$ verloren und das meistens zwischen 21:00 und 2:00 Uhr. In 73% der Fälle bleibt das Smartphone dauerhaft verschwunden. Besonders ärgerlich ist nicht nur der Verlust des Gerätes allein sondern auch der der Kontaktdaten und anderer sensibler Daten.