Verschlüsselung

Kein Angriff unter dieser Nummer

25. Juli 2014, 14:08 Uhr | Peter Rost, Leiter Produktmanagement Rohde & Schwarz SIT

Fortsetzung des Artikels von Teil 6

Expertenkommentar: Norman

Arne Stieghorst, Technical Consulting, Norman Data Defense Systems
Arne Stieghorst, Technical Consulting, Norman Data Defense Systems
© Norman Data Defense Systems

Arne Stieghorst, Technical Consulting, Norman Data Defense Systems: "Viele Nutzer wissen nicht wirklich, was sie tun, wenn sie Apps auf ihre mobilen Geräte herunterladen. Ihnen geht es um praktische Funktionen, mit denen sich Arbeit und Privatleben einfacher organisieren lassen. Nun hat sich zwar herumgesprochen, dass solche Anwendungen alles andere als harmlos sein können. Aber durch die Prüfverfahren, die sie durchlaufen müssen, bevor sie angeboten werden, fühlen sich die Nutzer geschützt, zumindest vor Schadcode.

Was die Apps im Hintergrund machen, ist weder einfach herauszufinden noch einfach zu bewerten. Dass man sich mit bestimmten Aktivitäten einer App einverstanden erklären muss, erzeugt den Anschein von Transparenz und beruhigt. Außerdem leuchtet ein, dass eine App, mit der man ein verlegtes Gerät wiederfinden kann, Tracking-informationen auslesen muss. Andere lesen andere Informationen aus – und unter Umständen senden die durchschnittlich 23 Apps, die laut Bitkom auf jedem Smartphone installiert sind, fleißig Daten an 23 Hersteller. Was damit passiert, vielleicht erst in ein paar Jahren, lässt sich nicht nachvollziehen.

Marktübliche Schutzlösungen für mobile Geräte enthalten Instrumente, die prüfen, welche Daten die Apps weitergeben, und bewerten die Aktivitäten im Hinblick auf den Schutz der Privatsphäre. Das bewahrt mit Sicherheit manchen davor, eine Tracking-App herunterzuladen, die auch Kontaktdaten ausliest. Vor den Folgen missbräuchlich genutzter Tracking-Daten können sie nicht warnen. Das geht nur durch Aufklärung und Schulungen."

Anbieter zum Thema

zu Matchmaker+

  1. Kein Angriff unter dieser Nummer
  2. Knackpunkt Hardware
  3. Keine Kompromisse: der Kryptohörer
  4. Expertenkommentar: Blackberry
  5. Expertenkommentar: Check Point Software Technologies
  6. Expertenkommentar: Cisco
  7. Expertenkommentar: Norman

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rohde & Schwarz GmbH & Co. KG

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+