Home  Kontakt  Impressum und Datenschutz 
Diese Seite drucken

Smartphone, Tablet & Co.

Einleitung

Mobiltelefone sind in der heutigen Zeit so gut wie nicht mehr wegzudenken. Jeder ist fast überall und immer erreichbar. Smartphones, Tablet-Computer und Notebooks machen es möglich, dass auch überall auf Informationen zugegriffen werden kann. Diese mobile Nutzung führt aber auch dazu, dass immer mehr private Daten, die bisher vielleicht nur im heimischen Computer oder auf der Arbeit vorhanden waren, nun auch immer mitgeführt werden. Was speichern Sie so alles auf einem Smartphone oder USB-Stick? Zugangsdaten, private oder berufliche Mails, Adressbücher, Passwörter, private Fotos?

Ein Diebstahl oder Verlust kann aufgrund der Daten und Datenmenge privat aber auch beruflich schwerwiegende Folgen haben.

Erfahren Sie, wie leicht Täter an Ihre Daten gelangen und wie Sie sich davor aktiv schützen können.

Was ist heute alles an Gefahren denkbar?

Die Vielseitigkeit mobiler Endgeräte hat zur Folge, dass die Nutzer schnell den Überblick über alle Funktionen verlieren. Diese Vielseitigkeit und die Unwissenheit nutzen die Täter aus, um an Ihre Daten zu gelangen.

Nachfolgend möchten wir Ihnen einige typische Gefahren nennen, die im Umgang mit mobilen Endgeräten bestehen. Nutzen Sie Ihre Möglichkeiten und minimieren Sie diese Gefahren.

  • Diebstahl/Verlust des Gerätes und/oder der darauf befindlichen Daten.
  • Kontrolle von Außerhalb (Lokalisierung, Auslesen der Daten, Sperre).
  • Anfällig für gewisse Schadsoftware (z.B. manipulierte Betreiberupdates in Bezug auf Onlinebanking).
  • Speicherung riesiger Datenmengen (privat und beruflich).
  • Verbindung zu diversen weiteren Accounts (z.B. E-Mail, Bezahldienst, Fahrkarten, Shopping, Onlinebanking, NFC usw.).
  • Wie steht es um die App-Sicherheit? Was geben Apps nach Außen und an den Hersteller bekannt?
  • Ungewollter Abschluss von Abos bei Drittanbietern (Klingeltöne, Erotikdienste, Spiele usw.).
  • Ungewolltes Gewähren von Einblicken in der Öffentlichkeit (z.B. Ablesen vom Display während einer Bahnfahrt).
  • Voreilige/unüberlegte Veröffentlichung privaten Bildmaterials (z.B. § 201a StGB) z.B. in sozialen Netzwerken.
  • Bekanntgabe privater Kontaktdaten (Adressbuch) über Apps.
  • Bedenken Sie Ihren Zugang zu Clouddiensten (Zugriff auf noch mehr Daten von überall!).
  • Zugang zu privaten, intimen oder beruflichen Fotos, E-mails oder sonstigen Daten.
  • Hohe Kosten durch In-App-Käufe (Bezahlung innerhalb eines Programmes).

Smartphone oder Tablet gesperrt? Ransomware

Ihr Smartphone oder Tablet ist unerwartet durch einen Sperrbildschirm für die weitere Nutzung gesperrt worden. Ihnen wird angeblich von der Polizei vorgeworfen, dass Sie etwas Illegales gemacht hätten und Sie müssten nun eine Geldstrafe bezahlen?

Hierbei handelt es sich um eine Straftat. Cyberkriminelle haben es geschafft, Ihr Gerät mit einer Schadsoftware zu belegen und nun werden Sie erpresst. In unserem Opens internal link in current windowSonderbereich haben wir dieses Thema ausführlicher aufgegriffen.

Was kann ich tun, um all dem vorzubeugen?

Typische Gefahren erfordern geeignete Gegenmaßnahmen. Hier sollten Sie präventiv tätig werden, um noch vor Schadenseintritt die Gefahren zu minimieren. 

  • Machen Sie eine regelmäßige Datensicherung (Backup) zu Hause.
  • Nutzen Sie aktuelle Software (Betriebssystem [OS=Abkürzung für Operating System], Apps usw.).
  • Vermeiden Sie den Gebrauch von Jailbreak/Rooting (Öffnen des Betriebssystems durch Zusatzprogramme für weitere, vom Hersteller bisher nicht vorgesehene Funktionen) oder das Aufspielen von Programmen aus unseriösen Quellen. Jailbreak/Rooting sollte nur von erfahrenen Nutzern durchgeführt werden. Sollten Sie ein gebrauchtes Gerät erwerben, sollten Sie sich vorab über diese mögliche Eigenschaft beim Verkäufer informieren.
  • Nutzen Sie Antivirensoftware, soweit verfügbar; ggf. ist diese kostenpflichtig. Aktuelle Tests finden sie für Android-Systeme Opens external link in new windowhier. Eine Antivirensoftware für iOS-Geräte ist derzeit nicht verfügbar.
  • Hinterfragen Sie beim Anbieter unerwartete Providerupdates.
  • Vorsicht bei SMS/MMS von unbekannten Absendern (ggf. Schadcode oder Links zu Schadcodes enthalten).
  • Verwenden Sie Software (Betriebssystem / Apps) aus legalen/seriösen Quellen (z.B. direkt vom Hersteller oder App-Store, Android-Market, Google-Play-Store…).
  • Verhindern Sie  Einblicke auf Ihr Display (z.B. im Bus/in der Bahn) mit verdeckter Nutzung oder spezieller Sichtschutzfolie. Hiermit wird nur eine direkte frontale Sicht, jedoch keine Sicht von der Seite auf das Display ermöglicht (Geldautomatenmonitore sind so ausgestattet). Im Fachhandel erhältlich.
  • Vermeiden Sie öffentliches Liegenlassen (z.B. Gäste im Haus, Party, Café, Bahnfahrt, geparktes Auto).
  • Nutzen Sie automatische Codesperren/Bildschirmsperre/PIN-Sperren.
  • Nutzen Sie sichere Geräte-Codes/PIN und keine bekannten Zahlenfolgen wie Ihr Geburtsdatum, 1234, 0000, 2580 (Das sind die Tasten des Nummernblocks von oben nach unten), wenn möglich mehr Stellen und alphanummerisch, anstelle von vier Zahlen.
  • Achten Sie auch auf möglicherweise erkennbare Wischmuster auf dem Display, die durch die Ziehbewegung auf dem Display vorhanden sein könnten. Wischmuster/Wischcodes sind generell keine sichere Sperre für ein Smartphone. Auch hier gibt es spezielle Muster, die sich wie bekannte Zahlenfolgen wiederholen. Opens external link in new windowHier finden Sie im Google Play Store eine App, mit der Sie die Qualität Ihres Wischcodes prüfen können.
  • Nutzen Sie keine Gesichtserkennung als Entsperrmöglichkeit. Diese kann leicht mit Fotos der Person (z.B. auch aus Facebookprofilen) ausgetrickst werden.
  • Machen Sie sich Notizen über entsprechende Accounts z.B. Zahlungsdienste-Apps (Nutzerdaten und alternativer Kontakt zum Anbieter zu Hause für Notfälle bereithalten).
  • Deaktiviren Sie in iOS-Geräten das Control-Center. Das Control-Center ist das Fenster, welches unter aktuellen Versionen (seit iOS 7) per Fingergeste vom unteren Bildrand hochgezogen werden kann. Dort können dann direkt Änderungen z.B. Wlan, Bluetooth usw. Vorgenommen werden. Täter können jedoch auch hier den Flugmodus aktiviren, so dass keine Datenverbindung mehr besteht und eine Ortung nicht mehr möglich ist. Sie finden die Option in den Einstellungen unter Kontrollzentrum.
  • Nutzen Sie sichere Passwörter/Verschlüsselungssysteme.
  • Nutzen Sie aktuelle Übertragungsstandards (z.B. Wlan-Verschlüsselung).
  • Vorsicht in fremden Netzwerken (Hotel, Hotspot, Restaurant, Café, Flughafen usw.) Hier ist ein Mitlesen durch andere Nutzer möglich. Führen Sie dort keinen sensiblen Datenverkehr (Mail, Banking, Shopping, Soziale Netzwerke usw.). Nutzen Sie z.B. eine VPN-Tunnelung. Surfen Sie über verschlüsselte Seiten (https://).
  • Nutzen Sie zusätzlich sichere Übertragungswege (VPN-Tunnelung); ggf. sind diese Dienste kostenpflichtig.
  • Nutzen Sie Lokalisierungsdienste (Wiederfinden, Fernsperre, Fernlöschung usw.). Aber bedenken Sie auch die möglichen Gefahren beim Missbrauch. Fragen Sie auch Ihren Provider nach solchen Dienstleistungen; ggf. sind diese kostenpflichtig. Für diese Dienste ist eine Onlineverbindung notwendig. Diese kann z.B. im Ausland nicht bestehen, wenn dort kein entsprechendes Roaming gebucht wurden. Unter iOS sollten Sie auch die Funktion "Letzten Standort senden" aktiviren (unter Einstellungen, iCloud, Mein iPhone suchen). Hiermit ist, sollte die Akkuleistung nachlassen, gewährleistet, dass zumindest der letzte bekannte Standort noch abrufbar ist.
  • Nutzen Sie Drittanbietersperren gegen Abofallen und ungewollte Zusatzkosten (z.B. SMS-Abos). Diese müssen beim Provider durch Sie beantragt und aktiviert werden; ggf. sind diese kostenpflichtig beim Provider zu bestellen. Die Drittanbietersperre verhindert, dass Ihre Rufnummer für das mögliche Inkassoverfahren mittels Telefonrechnung an den weiteren Anbieter (z.B. Betreiber eines Abodienstes) übermittelt wird.
  • Nutzen Sie Prepaidkarten (z.B. für den App-Kauf) statt hinterlegter Bankdaten/Kreditkartendaten.
  • Verschlüsseln Sie Festplatten/Speicherkarten/USB-Sticks; ggf. sind hier kostenpflichtige Zusatzprogramme/Apps nötig.
  • Beachten Sie ungenutzte Kommunikationsschnittstellen (Bluetooth, Wlan, Infrarot, Tethering, persönlicher Hotspot, NFC) und deaktivieren Sie diese bei Nichtbedarf.
  • Beschränken Sie Funktionen für Apps (z.B. Ortungsdienste, Zugriff auf Adressbuch). Überlegen Sie, welche Zugriffe eine App zur eigentlichen Funktion benötigt.
  • Sichere Verwahrung von PIN, PUK, IMEI und Gerätedaten und Bereithalten für den Notfall.
  • Vorsicht bei Weiterverkauf/Reparatur. Machen Sie vorher ein Datenbackup und löschen Sie ggf. private Daten. Hierzu sollte der Datenspeicher mit speziellen Programmen (z.B. "Disk Wipe") gelöscht werden, um eine Wiederherstellung zu vermeiden. Ein einfaches Formatieren ist nicht sicher. Entnehmen Sie auch aus mobilen Endgeräten ggf. die SIM-Karte und Speicherkarte. Löschen Sie den Gerätespeicher (Werkseinstellung).
  • Vorsicht vor gefälschten Apps (ggf. Schadsoftware/Abofallen).
  • Vorsicht vor gefälschten App-Bewertungen in den jeweiligen Shops. Diese fallen z.B. durch ähnliche Floskeln oder gleichklingende Nutzernamen auf.
  • Verwenden Sie die von Ihrem Kreditinstitut empfohlenen Onlinebanking-Apps (Onlinebanking und SMS-TAN nicht auf dem selben Gerät verwenden).

Weitere nützliche Tipps finden Sie auch auf klicksafe.de.

Besuchen Sie auch die Internetseiten des BSI (Bundesamt für Sicherheit in der Informationstechnik) zu diesem Thema. Das BSI hat ein Opens external link in new window"Überblickspapier Smartphones" und ein "Überblickspapier Apple iOS" veröffentlicht.

Worauf muss ich in Messengerdiensten achten? WhatsApp, Threema, iMessage, Facebook Messenger, Skype und Co.

Durch die unterschiedlichen Anbieter, aber auch Provider oder Smartphonehersteller, werden diverse Messengerdienste angeboten bzw. bereitgestellt. Für welchen Dienst soll man sich nun entscheiden? Was ist sicher oder was nicht? Wo lauern die Gefahren?

Vorweg lässt sich sagen, dass es eine 100%ige Sicherheit auch hier nicht gibt. Nicht jeder zur Verfügung gestellte Dienst lässt sich von unabhängigen Prüfern in die Karten schauen und verrät, was mit den Daten geschieht, die auf den Endgeräten erstellt und mit den Diensten verschickt werden. Ebenso verhält es sich mit dem Übertragungsweg. Nicht jeder Dienst kann mit einer sicheren Übertragung werben.


Allgemeine Gefahren:

Jeder Nutzer sollte vorsichtig im Umgang mit sensiblen Daten sein. Durch die zum Teil fehlende Sicherheit bei der Übertragung oder der Ungewissheit bzw. der fehlenden Transparenz, was der Anbieter mit den Daten anstellt (Speicherung, Auswertung usw.)  empfiehlt sich eine generelle Zurückhaltung. Jedem sollte bewusst sein, dass auch unbekannte Dritte die gesendeten Daten (z.B. in unverschlüsselten Wlan-Netzen) im schlimmsten Fall abfangen können. Sensible Daten können Privatanschriften, Kontodaten, Telefonnummern, Geburtstage uvm. sein.

Weiterhin besteht durch solche Apps die Gefahr, dass ggf. eine sichere/beaufsichtigte Umgebung (z.B. Kinder am PC der Eltern unter Aufsicht) verlassen wird und auf alternative Kommunikation ausgewichen wird, die nun mittels Smartphone an beliebige Orte jederzeit mitgenommen werden kann. Nicht selten versuchen Täter mit Kindern und Jugendlichen in von Eltern unbeobachteten Chatmöglichkeiten in Kontakt zu treten, um dort letztendlich z.B. sexuelle Handlungen (gern per Foto, Video oder Livechat) einzufordern oder zu erpressen.

Ebenso wird es den Nutzern dieser Apps und Programme auch leicht gemacht, entsprechendes Bild- und Videomaterial zu teilen. Die Kamera, die alles einfängt, ist direkt im Smartphone verbaut und kann problemlos für die besondere Datenübertragung genutzt werden. Das sogenannte "Posten" oder "Teilen", also dem erstellen von Nachrichtenbeiträgen oder dem Weiterverbreiten, ist vereinfacht. Durch dieses Einfachheit wird durch den Nutzer ggf. nicht mehr über die möglichen Folgen nachgedacht. Ein Klick, alles ist erledigt und der Beitrag ist überall im sozialen Netz für alle (je nach Sicherheitseinstellungen) sichtbar. Nicht selten landen solche Fotos, besonders Fotos, die man am ausgestreckten Arm von sich selbst tätigt ("Selfies"), auch in sogenannten Opens external link in new windowAddbörsen (auch missbräuchlich durch andere).


Worauf Sie achten sollten, wenn Sie Messengerdienste verwenden:

Ende-zu-Ende-Verschlüsselung: Hier wird die verfasste Nachricht beim Ersteller der Nachricht verschlüsselt und erst wieder beim Empfänger entschlüsselt. Der Inhalt der Nachricht kann also nicht auf dem Übertragungsweg gelesen werden. Chat-Partner/Kontakte: Mehrere Dienste greifen gern auf das interne Adressbuch eines Smartphones zu und gleichen mit dem Datenbestand auf den Servern der Anbieter ab. Ist z.B. eine Mobilfunknummer dort hinterlegt, wird diese oder die zugehörige Person als möglicher Gesprächspartner automatisch angezeigt. Bedenken Sie hierbei, dass dabei auch Ihr Adressbuch an die Betreiber übermittelt wird. Gleiches gilt auch für die Adressbücher anderer Nutzer, in denen Sie möglicherweise als Kontakt geführt werden. Alternativen sind das Hinzufügen über Pseudonyme oder Nicknamen. Ebenso gibt es Nutzercodes oder QR-Codes die vom gewünschten Gesprächspartner eingegeben oder via Kamera eingescannt werden müssen. Letztere Möglichkeit bietet zumindest die Gewissheit, dass ein sicherer Kontakt erst durch einen direkten persönlichen Austausch zweier Personen möglich ist.

  • Beispiel "Threema" Der Dienst Threma bietet den Abgleich über das Adressbuch an. Findet er darin einen Threema-Nutzer, wird dieser mit zwei orangen Punkten angezeigt. Dies zeigt, dass der Empfänger über eine hinterlegte Mail-Adresse oder Mobilfunknummer bekannt ist. Drei grüne Punkte bedeuten, dass der Austausch direkt zwischen zwei Personen mittels Scannen des selbst erzeugten QR-Codes (vergleichbar mit einem Barcode) stattgefunden hat. Ein roter Punkt dagegen bedeutet, dass lediglich eine Person eine Nachricht geschickt hat. Hier kann man sich nicht über die Identität des Gegenübers sicher sein.

Kosten oder Zusatzkosten: Nicht jeder Dienst ist von Beginn an kostenfrei. Einige Apps werden zwar gratis angeboten, die weitere Nutzung kann dann aber nur gegen Gebühr erfolgen. Diese können monatlich oder jährlich anfallen oder je nach genutzem Sendeverhalten. Oft ist aber der Versand, im Vergleich zum SMS-Dienst oder MMS-Dienst der Provider, wo für jede einzelne Nachricht bezahlt wird (Ausnahmen bieten sogenannte Flatrates oder Kontingente), kostenlos, da hier die Internetverbindung genutzt wird. Aber auch Zusatzkosten für zusätzliche Funktionen oder zusätzliche Chatinhalte (Smileys Emoji-Icons, animierte Figuren usw.) sind denkbar. Achten Sie dann darauf, dass diese Inn-App-Käufe nur bewusst gekauft werden können. Beschränken Sie den Kauf durch einen Passwortschutz oder deaktivieren Sie diese Möglichkeit z.B. auf den Smartphones Ihrer Kinder.
Immer wieder tauchen Gerüchte auf, dass diverse kostenfreie oder einmalig bezahlte Messenger-Apps zukünftig kostenpflichtig werden sollen. Diese Nachrichten werden gern durch unbekannte Nutzer als Kettenbrief über die entsprechende App in Massen verschickt. Erst der angebliche Weiterversand dieser speziellen Nachricht, würde vor zukünftigen Kosten bewahren. Die Anbieter solcher Apps bieten solche Funktionen nicht an. Ein Weiterversand einer solchen Kettenmail bewirkt nicht, dass ggf. zukünftige Kosten unterlassen werden. Sollte man durch einen solchen Kettenbrief verunsichert sein, so empfiehlt sich ein Blick auf die Internetseite des jeweiligen Betreibers oder auf Seiten, die vor sogenannten Opens internal link in current windowHoaxes warnen.

  • Beispiele "Viber"und "Line": Diese Messenger-Apps, die eindeutig auf die Nutzung durch Kinder/Jugendliche abzielen, bieten u.a. sogenannte Emojis (eine Art Weiterentwicklung von Smileys bzw. Emoticons) und auch Cartoonfiguren an. Diese können zum Teil dazugekauft werden. Aber auch Spiele oder andere Zusatzfunktionen sind z.T. möglich. Der Kauf erfolgt in der Regel über die Inn-App-Bezahlung. Ähnliche Konzepte bieten die Apps "WeChat" und "KakaoTalk" an.

Privatsphäreeinstellungen: Wer kann sehen, ob ich online bin oder wann ich zuletzt online war? Wer kann sehen, ob ich diesen Dienst überhaupt nutze oder wer kann mich in Gruppen hinzufügen ohne meine Einwilligung? Mehrere Anbieter bieten die Möglichkeit, den eigenen Status an andere zu übermitteln. Prüfen Sie, ob der Dienst die Einstellung anbietet, den Status zu verbergen, wenn Sie dieses möchten. Auch kann es sein, dass lediglich durch das Hinzufügen einer beliebigen Mobilfunknummer in die eigene Kontaktliste erkennbar ist, ob der andere den gleichen Dienst nutzt und welchen Status er anzeigt. Dafür muss dann nicht einmal eine Zustimmung des anderen erfolgen. Sind Privatsphäreeinstellungen vorhanden, nutzen Sie diese.

  • Beispiel "WhatsApp" Der Messenger WhatsApp hat in Version 2.11.8 die Möglichkeit der Privatsphäreeinstellungen. Gehen Sie dazu in "Einstellungen", "Account", "Datenschutz". Dann haben Sie die Auswahl die Felder mit jeweils sichtbar für "Jeder", "Meine Kontakte" oder "Niemand" auszuwählen. Somit können Sie selber bestimmen, wie andere Kontakte Ihren Status sehen. Achten Sie bei einem Rufnummerwechsel darauf, dass Sie Ihren alten Account in WhatsApp unter "Meinen Account löschen" in den Einstellungen löschen. Es besteht sonst die Gefahr, dass ein neuer Inhaber Ihrer alten Rufnummer sich ebenfalls bei WhatsApp anmeldet und ggf. somit auf Ihre alten Chatverläufe und Daten zugreifen kann.

Speicherung der Daten (z.B. Bilder, Videos usw.): Stellen Sie sich die Frage, wo und wie Ihre Bilder, Videos, Nachrichtentexte usw. gespeichert werden! Prüfen Sie die Geschäftsbedingungen der Anbieter zu dieser Frage. Bedenken Sie auch, was der Empfänger Ihrer Nachricht mit den Inhalten machen kann.

  • Beispiel "Snapchat" Snapchat bietet dem Sender an, die Zeitspanne auszuwählen, wie lange der Empfänger sich ein Bild anschauen kann. Diese Funktion erscheint bei intimen Bildern sehr verlockend und sicher und steht somit bei Kindern und Jugendlichen derzeit hoch im Kurs. Die Nutzer haben aber möglicherweise nicht bedacht, dass genau auch solche Bilder durch andere Apps gespeichert oder mittels Screenshot-Funktion (Bildschirmfoto) gespeichert werden können. Die Erstellung eines Screenshots soll Snapchat inzwischen an die Versender "verpetzen". Besonders das Versenden intimer Fotos an einen Partner hat sich in den vergangenen Jahren zu einem brisanten Thema, dem Opens external link in new windowSexting, entwickelt.

Betriebssystem: Welches Betriebssystem des Smartphones oder Tablets unterstützt welchen Messengerdienst? Viele Anbieter veröffentlichen bereits für iOS (von Apple) und Android (von Google) die Dienste gleichermaßen an. Somit können hier die Nutzer auch zu fremden Systemen kostengünstig oder gratis kommunizieren. Sind solche Messengerdienste nicht vorhanden, so bleiben oft nur die herkömmliche SMS oder MMS, die in der Regel Gebühren kosten (Ausnahme Flatrates oder Volumenpakete) oder der Mail-Versand. Oft gibt es diese Dienste aber nur für Smartphones. Vereinzelt kommt die Nutzbarkeit auf Tablets hinzu. Eher selten ist das Angebot auf dem "normalen" Computer. Hier melden sich dann gern Betrüger zu Wort, die die Nutzer gern auf gefälschte Internetseiten oder zu Schadsoftware verleiten, die Angeblich diese Möglichkeiten anbieten. So ist z.B. Whatsapp bisher offiziell nur auf Smartphones möglich. Sollte man sich nicht sicher sein, so können diese Behauptungen auf den Internetseiten der Originalanbieter gegengeprüft werden.

  • Beispiel "iMessage" Apple bietet seinen Nutzern die Möglichkeit an, statt einer SMS/MMS eine Nachricht über das Internet zu verschicken. Dieser Dienst, der sich hinter dem gleichen App-Logo "Nachrichten" verbirgt, muss zuvor bewusst aktiviert werden. Hat der Empfänger keinen iMessage-Dienst (z.B. Android oder Deaktiviert bei iOS) wird die Nachricht in der Regel doch als (ggf. kostenpflichtige) SMS verschickt. 

Telefonie: Mittlerweile bieten diverse Messengerdienst auch die Telefonie an. Diese erfolgt mittels VoIP (Voice over IP). Das bedeutet, dass die Sprachdaten in digitale Datenpakete umgewandelt werden und dann zum Empfänger über die Internetleitung verschickt werden. Auch Videochats sind zum Teil möglich.

  • Beispiel "Skype" Skype war hier lange Zeit der Vorreiter. Der Vorteil ist hierbei, dass die Nutzung sogar vom Smartphone zum Computer und umgekehrt funktioniert. Gegen Gebühr besteht dann auch die Möglichkeit Festnetztelefone oder Mobiltelefone anzurufen. Auch Auslandsgespräche sind möglich.
  • Beispiel "Sipgate" Sipgate bietet den Nutztern ebenfalls die VoIP-Telefonie an. Hier bekommen die Kunden auf Wunsch auch eine örtliche Telefonnummer zugewiesen, die von jedem beliebigen Telefon aus angerufen werden kann. So kann ein Empfänger z.B. im Urlaub/Ausland günstig/gratis bei Flatrate durch den Anrufer über eine deutsche Festnetzrufnummer erreicht werden.

Datenkraken: Viele Anbieter geben nicht bekannt, welche Daten alles gespeichert, ausgewertet und weitergeben werden. So kann es passieren, dass Chats über spezielle Urlaubsziele oder Produkte dazu führen, dass dem Chatteilnehmer angepasste Werbung genau zu diesen Chatinhalten präsentiert wird. Aus diesem Grund sollte sorgsam mit privaten und besonders mit sensiblen Daten umgegangen werden.

  • Beispiel "Facebook Messenger" Der Messenger bietet den Komfort, Nachrichten an die eigenen Facebookfreunde zu schicken. Sogar Videochat oder Telefonie sollen machbar sein. Sie möchten wissen, was Facebook alles so von Ihnen gespeichert hat? Öffnen Sie auf Ihrer Facebookseite die "Einstellungen". Sie finden den Menüpunkt Einstellungen in der blau hinterlegten oberen Leiste rechts im Dropdown-Menü  (Pfeil nach unten). Dann können Sie dort den Punkt "Lade eine Kopie deiner Facebook-Daten herunter." auswählen. Sie müssen diese Auswahl mittels Ihres Passwortes bestätigen und erhalten dann in Kürze per Mail einen Downloadlink. Über diesen laden Sie die Zip-Datei (komprimierte/gepackte Datei) mit Ihren bisherigen Facebook-Aktivitäten heruntern. Auch hier müssen Sie die Aktion mit Ihrem persönlichen Kennwort bestätigen. Diese Datei können Sie dann nach dem Speichern und Entpacken z.B. durch Klicken auf die "index.htm" über Ihren Internetbrowser durchstöbern. Unter Nachrichten sehen sie dann auch Ihre Messenger-Nachrichten. Seien Sie sich darüber bewusst, dass die Daten, die Sie mittels Messenger privat an eine Person schicken somit auch über Facebook läuft.

Erste Hilfe nach Diebstahl oder Verlust und Maßnahmen davor

Ruhe bewahren!

Das wäre als erstes zu nennen. Versuchen Sie, einen klaren Kopf zu behalten und führen Sie dann folgende Aktionen der Reihe nach durch:

  • Rufen Sie Ihr Handy an.

Ggf. haben Sie es nur in Ihrer Nähe verlegt. Versuchen Sie das Klingeln oder Summen akustisch zu orten. Sollte eine fremde Person an Ihr Mobilgerät gehen, so klären Sie die Situation mit dieser Person auf.

  • Orten Sie Ihr mobiles Endgerät.

Nutzen Sie die Ortungsfunktion von Smartphones und Tablet-Computern. Diese müssen Sie zuvor aktiviert haben. Eine Ortung kann nur funktionieren, wenn das Mobilgerät online, also mit dem Internet verbunden ist. Ggf. kann es im Ausland zu Problemen kommen, wenn z.B. dort keine Internetverbindung gebucht wurde.

  • Nutzen Sie eine Fernsperre oder Fernlöschung.

Sollte Ihr Endgerät über eine solche Funktion verfügen, nutzen Sie diese, um Ihre Daten vor Fremden zu schützen. Ggf. muss diese Option zuvor als App installiert und aktiviert werden. Möglicherweise finden sie diese Funktionen in den Grundeinstellungen des Gerätes.

  • Sperren Sie Ihre Mobilfunkkarte

Diese Option sollten Sie erst wählen, wenn Sie die Ortung, Fernsperre oder Fernlöschung vollzogen haben. Ist eine SIM-Karte gesperrt, so kann das Gerät zunächst nicht mehr online sein. Ein Ausnahme wäre hier eine neue SIM-Karte, die der Dieb ggf. eingeführt und aktiviert hat oder eine automatische Verbindung zu einem bekannten WLAN. Eine Sperrung Ihrer Mobilfunkkarte kann nur durch Ihren Provider erfolgen. Hierfür werden die IMEI-Nummer des Gerätes und Ihre Mobilfunknummer benötigt.

  • Anzeige bei einer Polizeidienststelle

Im Falle eines Diebstahles sollten Sie diesen Vorfall bei der Polizei melden. Auch hier werden die IMEI-Nummer und die Bezeichnung des Gerätes benötigt. Lassen Sie sich (auch im Ausland) eine Bestätigung über die Anzeigeerstattung aushändigen.


Wichtig sind folgende Vorbereitungen, um im Notfall schnell und sicher handeln zu können:


Notieren Sie die IMEI-Nummer des Endgerätes. Hierbei handelt es sich um eine einmalig vergebene Ziffernfolge, die 15-Stellige Seriennummer. Einige Geräte haben zusätzlich auch noch eine eigene Seriennummer. IMEI bedeutet International Mobile Equipment Identity. Diese finden Sie an mehreren Stellen:

  • Auf der Original-Verpackung.
  • Im/am Gerät selbst auf einem Aufkleber im Akkufach oder an ähnlicher Stelle.
  • Über einen Info-Menüpunkt im Mobiltelefon.
  • Über die Tastenkombination *#06# im Wählfeld der Telefontastatur (ggf. noch die Anruftaste drücken).

Notieren Sie die Notfallrufnummer Ihres Mobilfunkproviders.

Fragen Sie bei Ihrem Anbieter nach, welche Notfallhotline (In- und Ausland) besteht und welche Möglichkeiten der Provider zusätzlich für Ihr Endgerät anbietet (z.B. Ortung, Sperrung des Gerätes, Versicherung usw.). Ggf. sind zusätzliche Funktionen/Dienste kostenpflichtig. Halten Sie die Daten auch außerhalb Ihres Endgerätes bereit.

Notieren Sie die Daten der SIM-Karte.

Bei der SIM-Karte handelt es sich um die etwa fingernagelgroße Karte, die eine Verbindung zu Ihrem Provider ermöglicht. Es kann nicht schaden, die dort aufgedruckten Daten zu notieren. SIM steht für "subscriber identity module", also für Teilnehmer Identitäts Modul.

Aktivieren Sie Ortungsdienste.

Verfügt Ihr Endgerät über eine solche Funktion, raten wir, diese zu aktivieren. Bedenken Sie, dass hierzu eine Internetverbindung notwendig ist. Ist keine Datenflatrate vorhanden, kann es ggf. zu erhöhten Verbindungskosten kommen. Denken Sie auch daran, dass ggf. im Ausland eine Datenverbindung (Roaming) nicht immer automatisch vorhanden ist und beim Provider dazugebucht werden muss. Möglicherweise müssen Sie solche Dienste auch bei Ihrem Anbieter bestellen. Sie müssen hier jedoch zwischen Ortungsdienst und Ihrer Privatsphäre abwägen!

Aktivieren Sie Sperr- und Löschdienste.

Ggf. müssen Sie diese Funktionen in Ihrem Mobilteil aktivieren oder freischalten. Nutzen Sie dazu die Angaben im Handbuch des Herstellers. Machen Sie sich mit den Möglichkeiten vor dem Verlust vertraut. Möglichweise müssen Sie solche Funktionen bei Ihrem Anbieter bestellen und bezahlen. Regelmäßige Backups (Datensicherungen) Ihres Gerätes helfen, Datenverlust vorzubeugen.

Für Android-Geräte gibt es ab Android 2.2 den Gerätemanager. Infos dazu finden Sie auf Opens external link in new windowhttps://www.google.com/android/devicemanager.

Für iOs-Geräte gibt es Opens external link in new windowhttps://www.icloud.com.

 

Setzen Sie Codesperren ein.

Aktivieren Sie die Codesperren in Ihrem Mobilgerät. Dies bedeutet, dass Sie jedesmal, wenn Sie Ihr Mobilgerät aus dem Standby aufwecken, eine PIN (Persönliche Identifikations Nummer) eingeben müssen. In der Regel ist diese PIN vierstellig. Hierbei ist aber die PIN der SIM-Karte von der Gerätezugangs-PIN zu unterscheiden. Die PIN zur SIM-Karte ist vom Provider vorgegeben. Die Geräte-PIN vergeben Sie selbst. Mehrere Smartphones bieten bereits alphanummerische und mehrstellige Codes an. Je mehr Zeichen Sie vergeben, um so schwerer wird auch ein Fremdzugriff. Einige Smartphones bieten "Wischgesten" auf dem Display an. Statt einer PIN müssen Sie ein Muster auf dem Display "streichen". Denken Sie hier aber daran, dass solche Wischmuster leicht durch Fettrückstände zu erkennen sind. Setzen Sie in diesem Zusammenhang auch gleich die Zeit bis zum automatischen Standby bei Nichtbenutzung herunter. Zusätzlich können Sie bei vielen Handys auch noch eine zweite PIN-Abfrage einstellen, wenn Ihr Gerät nach einem vollständigen Abschalten (nicht Standby) wieder eingeschaltet wird. Hier ist es oft die PIN-Abfrage für die SIM-Karte. Informieren Sie sich auch, wieviele Fehlversuche Sie haben, wenn die PIN mehrfach falsch eingegeben wurde und welche Auswirkungen die mehrfache Falscheingabe z.B. auf einem Smartphone hat (z.B. vollständige automatische Löschung des Gerätes).

Bewahren Sie PIN, PUK, Super-PIN, IMEI, Notfallhotline usw. an einem sicheren Ort auf.

Bewahren Sie all die relevanten Daten zum Mobilfunkvertrag und zum Endgerät zu Hause an einem sicheren Ort auf. Sie sollten schnellen Zugriff im Notfall haben. Denken Sie daran, auf Reisen ebenfalls gerüstet zu sein.

Bei PUK oder Super-PIN handelt es sich um eine weitere Notfalllösung. PUK steht für "Personal Unblocking Key". Haben Sie Ihre PIN (zur SIM-Karte) dreimal hintereinander falsch eingeben, wird diese automatisch gesperrt. Diese Sperrung können Sie mit Hilfe der PUK aufheben. Für weitere Funktionen gibt es dann die PIN2, PUK2 oder Super-PIN. Diese werden in der Regel bei Lieferung der SIM-Karte mitgeliefert und sind unter "Rubbelfeldern" verdeckt.

Nutzen Sie Fingerabdruckscanner/-sensor.

Verfügt Ihr Smartphone über einen Fingerabdruckscanner/Fingerabdrucksensor, so können Sie diesen alternativ/zusätzlich zu z.B. einer PIN verwenden. Überlegen Sie, ob Sie dazu bereit sind, Ihre Fingerabdrücke in einem solchen Gerät zu speichern. Einige Datenschützer warnen hier vor dem leichtfertigen Umgang mit biometrischen Daten. Als vorteilhaft kann hier das Entsperren eines Smartphones in der Öffentlichkeit genannt werden, wobei das Eintippen der PIN nicht beobachtet werden kann.

Berufliche Nutzung privater Endgeräte?

Sie wollen Ihre privaten Endgeräte (Notebook, Smartphone, Tablet-Computer usw.) in Ihrem beruflichen Umfeld nutzen und ggf. auch auf berufliche Daten zugreifen? Dann sollten Sie die Auflistung von Sicherheitsinformationen der Initiative DsiN.de (Deutschland sicher im Netz) nutzen. Hier werden für Arbeitnehmer und Arbeitgeber Tipps und Hinweise zur Nutzung und gegenseitigen Absicherung bereitgestellt. www.sicher-im-netz.de/BYOD.

BYOD steht hier für "Bring Your Own Device", also "Bringen Sie Ihr eigenes Endgerät".

Besuchen Sie auch die Internetseiten des BSI (Bundesamt für Sicherheit in der Informationstechnik) zu diesem Thema. Das BSI hat ein Opens external link in new window"Überblickspapier IT Consumerisation und BYOD" veröffentlicht.

Wichtige zusätzliche Hinweise für Notebook/Laptopnutzer

  • Verschlüsselung der Daten (z.B. mit dem Programm TrueCrypt)
  • Nutzung von Lokalisierungsdiensten (ggf. kostenpflichtige Programme
  • Notebook Schlösser (mit Drahtseil zum Anbinden) als erster Schutz
  • Unauffällige Taschen für Notebooks
  • Kein sichtbares Liegenlassen im Auto, Café usw.
  • Passwort für Login
  • Passwortschutz im BIOS ("Betriebssystem" des Mainboards, also der Hauptplatine im Computergehäuse)
  • Regelmäßige Backups
  • Cloudnutzung als Alternative
  • Verwendung sicherer Passwörter

Nutzen Sie Cloudspeicher?

Das Abspeichern privater und beruflicher Dokumente in der Cloud, also in einem Speicher, der von einem entsprechenden Provider über das Internet zur Verfügung gestellt wird, kann viele Vorteile, aber auch einige Nachteile bedeuten.

 

Einige Vorteile:

  • Sie haben Ihre Daten überall und jederzeit dort verfügbar, wo Sie über einen Internetzugang verfügen.
  • Ein seriöser Anbieter sorgt für den Fortbestand Ihrer Daten durch eine regelmäßige Datensicherung und durch ein Absichern des Systems.
  • Gemeinschaftliches Arbeiten/gemeinsamer Zugriff auf die Daten ist möglich.

 

Wichtige Fragen, die vor der Cloudnutzung geklärt werden sollten:

  • Wo sind Ihre Daten gespeichert?
  • Wo hat der Anbieter seinen Sitz?
  • Ist ein Datenabgleich mit unterschiedlichen Endgeräten möglich?
  • Gibt es ein Backup Ihrer Daten beim Anbieter?
  • Fehler beim Anbieter sind auch möglich, somit wären ggf. temporär Ihre Daten nicht verfügbar.
  • Datenverlust durch Fremdzugriffe (Täter)/Systemausfälle/Dateitransfer sind denkbar.
  • Ist die Sicherheit gewährleistet (Verschlüsselung, Login usw.)?
  • Datendiebstahl/Datenveränderung denkbar bei Fremdzugriff.
  • Können die Daten mit anderen Personen geteilt oder anderen Personen zur Verfügung gestellt werden.
  • Ist ein simpler Zugriff durch fremde Personen möglich (z.B. über Links, die in Suchmaschinen auftauchen)?
  • Urheberrechtsprobleme beim Speichern und Teilen von Daten sind denkbar.
  • Ggf. entstehen zusätzliche Kosten durch Datentransfer oder Speichermenge.
  • Was wird gespeichert? Privat? Beruflich? Sensibel? Geheim? Belanglos?

Sie sollten überlegen, welchen Nutzen Sie von einer Cloud erwarten? Was sind Sie bereit, zu investieren und welche Daten möchten Sie in der Cloud ablegen?

 

Wir raten dazu:

  • Anbieter vergleichen.
  • Ggf. Kosten für Sicherheit und Dienstleistungen in Kauf nehmen.
  • Kontakt zum Anbieter bereithalten (Telefon-Hotline in Deutschland oder im Ausland).
  • Ggf. ein eigenes lokales Backup/eigene Cloud betreiben.
  • Ggf. zusätzliche Dienste nutzen (z.T. bieten Antivirushersteller und Verschlüsselungsdienste auch Optionen für Clouddienste an).
  • Verschlüsseln Sie Ihre Dateien, bevor Sie diese in der Cloud speichern (z.B. mit Boxcryptor, Spider Oak).
  • Entwickeln Sie ein Bewusstsein über das Speichern in der Cloud und über die Dateninhalte.
  • Ein Löschen einer Datei auf einem Endgerät bedeutet nicht immer, dass diese Datei auch in der Cloud gelöscht ist.
  • Haben Sie die Kontrolle über Endgeräte, die mit der Cloud verbunden sind.
  • Nutzen Sie, soweit angeboten, eine Zwei-Faktoren-Authentifizierung (z.B. zusätzliche PIN per SMS auf Mobiltelefon).
  • Benutzen Sie ein sicheres und einmaliges Passwort!

Besuchen Sie auch die Internetseiten des BSI (Bundesamt für Sicherheit in der Informationstechnik) zu diesem Thema. Das BSI hat ein Opens external link in new window"Überblickspapier Online-Speicher" veröffentlicht. Stiftung Warentest hat Opens external link in new windowhier 2013 einen Test zu Clouddiensten veröffentlicht (Kostenfreie Vorschau mit kostenpflichtigem Download des Testberichtes).

Weitere Meldungen

29.03.2017 05:52

iOS 10.3 behebt viele Sicherheitslücken

Apple-Nutzer sollten iPhone und iPad aktualisieren


28.03.2017 13:54

Gefälschte Telekom-Rechnung März 2017

Trojaner im Download oder als Anhang


27.03.2017 08:57

Sehr gutes Paypal-Phishing

Optisch hochwertiges Phishing zielt auf Zugangsdaten und mehr ab.


24.03.2017 08:19

Phishing für Commerzbank und Volksbank im Umlauf

Täter verlangen nach Mobilfunknummer


20.03.2017 19:53

Deutschland sicher im Netz e.V.

Sicherheitsbarometer App und Digitale Nachbarschaft


Regionale Termine

Momentan keine Einträge