Die CeBIT 2014 hat eines ganz deutlich gezeigt: Mobile Endgeräte sind für den Privatanwender ohne größere Ambitionen die neuen Alltagscomputer. Dementsprechend tauchen allerdings auch vermehrt Viren, Trojaner und etwaige andere Schadprogramme auf, die es auf die Daten der Smartphones und Tablets abgesehen haben. Wie kann man sich davor also schützen?

Photo Courtesy: philcampbell

Photo Courtesy: philcampbell

Schutz mit der richtigen Software

Das Smartphone legen wir heute kaum noch aus der Hand. Dementsprechend finden sich auf den meisten mobilen Endgeräten persönliche Daten, wie die Log-ins fürs E-Mail-Konto, fürs Online-Banking und natürlich für die sozialen Netzwerke. Schaut man sich dann einmal an, welche Zugriffsrechte wir einzelnen Applikationen auf besagten Geräten gewähren, kann einem schon schwindelig werden. Darüber hinaus gibt es auch spezielle Schadsoftware, die gezielt Daten abgreift und Schaden anrichtet.

Allein im Jahr 2013 sollen es 143.000 mobile Schädlinge gewesen sein, die auf die Smartphones und Tablets losgelassen wurden. Eine weitere Gefahr geht von der Vernetzung via Cloud aus. Alle mobilen Endgeräte, der Computer daheim und andere Geräte teilen mittlerweile Daten und schlimmstenfalls eben auch gefährliche Programme. Schützen kann man sich natürlich mit der richtigen Software. Wer entsprechende Software von Trend Micro oder einem vergleichbaren Anbieter nutzt, ist auf jeden Fall sicher in der Cloud unterwegs. Ansonsten gibt es reguläre Virenscanner natürlich auch als App und das eigene Computer-Netzwerk sollte stets via Firewall gesichert werden.

Der richtige Umgang mit dem Smartphone

Die größte Gefahrenquelle ist immer noch der Anwender selbst, denn gerade was das Android-Betriebssystem betrifft, gibt es heutzutage zahlreiche Trojaner. Die Schädlinge werden mit Vorliebe als Games oder nützliche kleine Anwendungen (wie zum Beispiel Routenplaner) getarnt. Man sollte also sollte immer darauf achten, was für eine Applikation er herunterlädt, aus welcher Quelle die Anwendung stammt und welche Zugriffsrechte erteilt werden.

Das könnte Dich auch interessieren

Ein Kampf durch den Tarifdschungel lohnt sich
Aufrufe 58
Grundsätzlich bin ich kein großer Freund von Handyverträgen mit langer Laufzeit, sondern trenne gerne den Kauf der Hardware und die SIM Karte voneinan...
Neue ultrarobuste Smartphones
Aufrufe 35
Sie sind Laut Herstellerangaben Staub- und Wasserdicht wie das Sony Xperia Z2 und überstehen Stürze von bis zu 1,8 Metern unbeschadet wie das CAT B15 ...
Telegram: die beste Alternative zu WhatsApp?
Aufrufe 77
Seit Facebooks WhatsApp-Deal wenden sich immer mehr Nutzer vom Messenger ab. Alternativen gibt es schon länger, beachtet wurden sie bislang jedoch kau...
WhatsApp Alternativen gibt es doch schon länger ?!
Aufrufe 70
Es ist doch manchmal schon zum Haare raufen, bereits 2012 berichtete der Heise Verlag über gravierende Sicherheitslücken beim Platzhirschen WhatsApp. ...
29% der Unternehmen haben mit BYOD bereits Daten verloren
Aufrufe 74
Laut einer aktuellen Studie von Samsung, haben bereits 29 Prozent aller deutschen Unternehmen mit mehr als 1.000 Mitarbeitern, aufgrund von Sicherheit...
iPhone oder iPad ist deaktiviert nach Update auf iOS 7
Aufrufe 580
Seit der offiziellen Veröffentlichung von iOS 7, häufen sich bei mir die Anfragen mit Problemen von gesperrten Geräten. Die im Display erscheinende Me...
0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend. Dieses Formular speichert Ihren Namen, Ihre Email Adresse sowie den Inhalt, damit wir die Kommentare auf unsere Seite auswerten können. Weitere Informationen finden Sie auf unserer Seite der Datenschutzbestimmungen.

Ich akzeptiere die Speicherung der Daten.