IT-Sicherheit:
Sicherer Umgang mit mobilen Geräten
1. Umgang mit Rufnummern
Seien Sie zurückhaltend bei der Weitergabe Ihrer Mobiltelefonnummer. Verifizieren Sie unbekannte Rufnummern vor Rückruf und rufen Sie Ihnen unbekannte Dienste-Rufnummern nicht zurück.
2. Abhörschutz
Das Telefonieren über GSM (Standard zur mobilen Sprach- und Datenübertragung) ist nicht abhörsicher. Führen Sie Gespräche mit vertraulichem Inhalt deshalb möglichst nicht über das Handy. Wenn Sie vermehrt besonders schützenwerte Informationen über das Handy austauschen, wäre der Kauf eines Kryptohandys sinnvoll.
3. Zugangsschutz
Nutzen Sie die Tastatursperre sowie den Gerätespreecode und aktivieren Sie stets die SIM/USIM-PIN. Ändern Sie die Voreinstellungen für Sperrcode und PIN und halten Sie Ihre Zugangsdaten unbedingt unter Verschluss. Auch die Passwörter sollten Sie wie bei Ihrem Computer regelmäßig wechseln.
4. Drahtlose Schnittstellen
Deaktivieren Sie grundsätzlich alle drahtlosen Schnittstellen, wie z.B. WLAN oder Bluetooth, wenn Sie diese nicht benötigen. Nehmen Sie eine Bluetooth-Verbindung mit anderen Geräten (= Pairing) nur in einer gesicherten Umgebung auf. Oder verwenden Sie dabei möglichst Geräte mit der Bluetooth-Version 2.1 mit Secure Simple Pairing.
5. Öffentliche Hotspots
Nutzen Sie öffentliche Hotspots/WLANs nur mit Vorsicht. Vermeiden Sie dort Anwendungen mit vertraulichen Daten, wie z.B. Online-Banking. Auch beim Besuch von sozialen Netzwerken und Online-Händlern ist Vorsicht geboten: Hört ein Angreifer die Verbindung ab, so kann er beim sogenannten Session-Hijacking die Sitzung des Nutzers übernehmen.
6. Kontrolle über das Gerät
Lassen Sie Ihre mobilen Geräte niemals unbeaufsichtigt, um unbefugte Zugriffe und Manipulationen zu verhindern.
7. Applikationen (Apps)
Installieren Sie ausschließlich Applikationen aus vertrauenswürdigen Quellen. Einige Hersteller bieten Nutzern die Möglichkeit, sich anzeigen zu lassen, auf welche Daten und Funktionen die jeweilige App Zugriffsrechte hat. Prüfen Sie in diesem Fall kritisch, ob die Zugriffsrechte wirklich notwendig sind.
8. Sicherheitsupdates
Installieren Sie grundsätzlich die aktuellen Sicherheitsupdates, die für die installierte Software und das genutzte Betriebssystem angeboten werden. Vermeiden Sie die Installation von Software aus nicht vertrauenswürdiger Quelle.
9. SIM-Karte
Lassen Sie bei Verlust des Handys sofort Ihre SIM-Karte sperren. Zusätzlich bieten einige Hersteller die sogenannte Remote-Wipe-Funktion an, bei der das Gerät aus der Ferne zurückgesetzt und gesperrt werden kann. Tipp: Wenn Sie Exchange nutzen, können Sie ebenfalls aus der Ferne eine Zurücksetzung Ihres Geräts ausführen, um alle Postfachdaten vom Mobiltelefon zu entfernen. Mehr Informationen dazu erhalten Sie in Ihrem Exchange-Konto unter „Optionen“ – „Telefon“.
10. Verkauf und Entsorgung
Wenn Sie nicht möchten, dass Ihre gespeicherten Daten beim Verkauf oder bei der Entsorgung Ihres Geräts in falsche Hände geraten, sollten Sie bedenken, dass Datenspuren bleiben können, wenn nicht vorher alle Datenspeicher physikalisch überschrieben werden. Normales Löschen reicht in der Regel nicht aus. Entfernen bzw. vernichten Sie außerdem vorher Ihre SIM-Karte.
Detaillierte Informationen inklusive Broschüren und Postern zum Download gibt es beim Bundesamt für Sicherheit in der Informationstechnik.
Weitere Tipps bietet auch das Institut für Internetsicherheit.