5 Tipps für mehr IT-Sicherheit und Datenschutz von Smartphones

„Die Bandbreite der Tipps für mehr IT-Sicherheit und Datenschutz auf dem eigenen Smartphone ist enorm. Wenn möglich, würde ich zum Beispiel unterwegs WLAN und Bluetooth deaktivieren, um das Gerät weniger anfällig für Angriffe zu machen“, erklärt Jan Böckmann, Director Open Market bei der ZTE Corporation. „Es geht aber nicht darum, ein Experte auf dem Gebiet zu sein. Vielmehr kommt es auf die bewusste Auseinandersetzung mit dem Thema an.“ Er gibt fünf Tipps, mit denen sich das eigene Smartphone optimal schützen lässt.

1. Zwei-Faktor-Authentifizierung nutzen Ein hohes Maß an Sicherheit bei der Anmeldung von Konten verspricht bereits die Zwei-Faktor-Authentifizierung, die viele Apps und Services inzwischen unterstützen.  Nach der Anmeldung mit Nutzername und Passwort wird ein weiterer Faktor abgefragt – beispielsweise ein Einmalcode oder biometrische Daten, wie der im Smartphone gespeicherte Fingerabdruck. Viele Apps nutzen diesen Service bereits und auch Smartphones, bieten eine PIN-, Muster-, Gesichtserkennungs- oder Fingerabdruck-Authentifizierung an. Es wird empfohlen auch hier mehrere Sicherheitsfunktionen zu aktivieren, um bestmöglich die Daten zu schützen. Wer in sicherer Umgebung sein Smartphone schneller aktivieren will, kann zum Beispiel  mit einem ZTE Smartphones einen Smart Lock aktivieren und vertrauenswürdige Orte festgelegen. Dann wird die Sperrung automatisch aufgehoben.

2. Updates durchführen Besondere Aufmerksamkeit verdient auch die regelmäßige Aktualisierung der Software. Updates schließen häufig Sicherheitslücken oder verbessern den Virenschutz. Damit Smartphone-Besitzer die Aktualisierungen nicht vergessen, lassen sich diese automatisch installieren. Bei den meisten Smartphone-Herstellern werden diese Updates alle drei bis sechs Monate durchgeführt. Wie lang das eigene Gerät allerdings mit Updates versorgt wird, hängt vom jeweiligen Hersteller ab. In der Regel dauert der Support ein bis drei Jahre.

3. Backups erstellen Immer wenn ein Smartphone nicht mehr richtig funktioniert oder abhandenkommt, können wichtige Daten verloren gehen. Daher gehen viele Menschen auf Nummer sicher und erstellen regelmäßig Backups der Daten, die sie zudem oft an zwei Orten parallel ablegen. Als Speicher können sowohl die Cloud als auch externe Festplatten dienen. Außerdem ist es häufig möglich, die Backups zu automatisieren.

4. Auf VPN zurückgreifen Einen weiteren Schutz für das Smartphone bietet ein Virtual Private Network (VPN). Das Prinzip dahinter: Bevor das Gerät über einen entsprechenden Server eine Verbindung zum Internet aufbaut, wird seine IP-Adresse maskiert. Zugleich verschlüsselt ein VPN alle Daten, die es zwischen zwei Endpunkten überträgt. Beides erhöht die Anonymität der Menschen und erschwert Cyberangriffe. In der Regel benötigt man eine App für einen VPN-Zugang, diese unterscheiden sich je nach Anbieter und Preis in ihrer Sicherheit und im Umfang.

5. Umgang mit Passwörtern prüfen Viele Apps und Services auf einem Smartphone setzen ein Passwort voraus. Je komplexer die Zeichenfolge ausfällt, desto mehr Sicherheit verspricht sie. Allerdings denken sich Menschen meist nur einfache Kombinationen aus, um sie im Gedächtnis zu behalten. Als hilfreich erweist sich in dieser Hinsicht ein Passwort-Manager, der starke Passwörter zufällig generieren und für alle Konten verwalten kann. Das Tool regelt die Anmeldung bei Apps und Services, was zugleich für mehr Komfort sorgt. Um Zugang zu erhalten, muss sich jede Person nur ein einziges Master-Passwort merken. Trotzdem sollten PasswörterGesichts nicht doppelt verwendet und regelmäßig geändert werden.

Roger Homrich

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Tag ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

2 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

4 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

4 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

5 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

5 Tagen ago