Inhaltsverzeichnis:
- Verwenden Sie einen sicheren Sperrbildschirm
- Verschlüsselung und Zwei-Faktor-Authentifizierung
- Wissen Sie, worauf Sie gerade tippen
- Installieren Sie nur vertrauenswürdige Anwendungen
Google, Apple und Microsoft verfügen über hervorragende Tools zum Verwalten Ihrer Online-Sicherheit. Einige Implementierungen sind möglicherweise technisch besser als andere, aber Sie können sich einigermaßen sicher sein, dass Ihre Daten - sowohl auf dem Telefon als auch in der Cloud - sicher sind. Wenn Sie mehr Sicherheit benötigen oder andere Anforderungen haben, stehen Drittanbieter zur Verfügung, die zusammen mit den drei größten Unternehmen Sicherheitsgarantien auf Unternehmensniveau bieten. Keine Methode ist zu 100% sicher, und es werden regelmäßig Methoden gefunden, um sie zu umgehen. Anschließend werden sie schnell angepasst, damit sich der Zyklus wiederholen kann. Diese Methoden sind jedoch in der Regel kompliziert und sehr zeitaufwendig und nur selten verbreitet.
Dies bedeutet, dass Sie das schwächste Glied in einer Sicherheitskette sind. Wenn Sie Ihre Daten - oder die Ihres Unternehmens - schützen möchten, müssen Sie jemanden zwingen, diese komplizierten, zeitaufwendigen Methoden anzuwenden, wenn er auf Ihr Telefon zugreifen möchte. Sichere Daten müssen schwer zu beschaffen und schwer zu entschlüsseln sein, wenn jemand etwas davon hat. Mit Android können Sie verschiedene Dinge tun, damit jemand wirklich hart arbeiten muss, um an Ihre Daten zu kommen - hoffentlich so hart, dass er sich nicht die Mühe macht, es zu versuchen.
Verwenden Sie einen sicheren Sperrbildschirm
Ein sicherer Sperrbildschirm ist die einfachste Möglichkeit, den Zugriff auf die Daten auf Ihrem Telefon oder in der Cloud zu beschränken. Unabhängig davon, ob Sie Ihr Telefon gerade auf dem Schreibtisch liegen gelassen haben, während Sie einen oder zwei Moment unterwegs waren, oder ob Sie Ihr Telefon verloren haben oder es gestohlen haben, ist ein Sperrbildschirm, der nicht einfach zu umgehen ist, der beste Weg, dies einzuschränken Zugriff.
Der erste Schritt ist das Schließen der Vordertür.
Wenn Ihr Unternehmen Ihnen ein Telefon ausgestellt hat oder Sie für jemanden mit einer BYOD-Richtlinie arbeiten, besteht eine gute Chance, dass Ihr Telefon durch eine Sicherheitsrichtlinie zum Kennwortschutz gezwungen wird, und Ihre IT-Abteilung hat Ihnen möglicherweise einen Benutzernamen und ein Kennwort zum Entsperren zugewiesen.
Jede Methode, mit der Ihr Telefon gesperrt wird, ist besser als keine. Im Allgemeinen reicht jedoch eine zufällige sechsstellige PIN aus, damit jemand über spezielle Kenntnisse und Tools verfügt, um das Telefon zu umgehen, ohne dass Einstellungen zur Selbstzerstörung vorgenommen werden. Längere, zufällige alphanumerische Passwörter bedeuten, dass sie die richtigen Werkzeuge und viel Zeit benötigen. Die Eingabe eines langen, komplexen Passworts auf einem Telefon ist für Sie unpraktisch, und wir tendieren dazu, keine unpraktischen Dinge zu verwenden. Daher wurden Alternativen erdacht, bei denen Muster, Bilder, Stimmabdrücke und eine Vielzahl anderer Dinge einfacher zu tun sind als die Eingabe eines langen Passworts. Lesen Sie die Anweisungen und die Übersicht für jedes Produkt und entscheiden Sie, welches für Sie am besten geeignet ist. Stellen Sie einfach sicher, dass Sie eine verwenden.
Verschlüsselung und Zwei-Faktor-Authentifizierung
Verschlüsseln Sie alle Ihre lokalen Daten und schützen Sie Ihre Daten in der Cloud mit der Zwei-Faktor-Authentifizierung bei Ihren Kontoanmeldungen.
Aktuelle Android-Versionen werden standardmäßig verschlüsselt. Android 7 verwendet Verschlüsselung auf Dateiebene für schnelleren Zugriff und differenzierte Steuerung. Ihre Unternehmensdaten haben möglicherweise eine andere Sicherheitsstufe, um dies zu verstärken. Tu nichts, um es zu vermindern. Ein Telefon, das entsperrt werden muss, um die Daten zu entschlüsseln, ist eines, das nur von einer bestimmten Person geknackt werden kann.
Online-Konten müssen alle ein sicheres Kennwort und eine Zwei-Faktor-Authentifizierung verwenden, wenn sie angeboten werden. Verwenden Sie nicht dasselbe Kennwort für mehrere Sites und verwenden Sie einen Kennwort-Manager, um den Überblick zu behalten. Ein zentraler Ort mit all Ihren Kontoanmeldeinformationen ist ein Risiko wert, wenn Sie tatsächlich gute Passwörter verwenden.
Mehr: Zwei-Faktor-Authentifizierung: Was Sie wissen müssen
Wissen Sie, worauf Sie gerade tippen
Öffnen Sie niemals einen Link oder eine Nachricht von jemandem, den Sie nicht kennen. Lassen Sie sich von diesen Personen per E-Mail benachrichtigen, wenn sie den ersten Kontakt herstellen müssen. Bieten Sie ihnen dieselbe Höflichkeit und verwenden Sie E-Mail anstelle einer DM oder einer SMS, um sich beim ersten Mal mit ihnen in Verbindung zu setzen. Und klicken Sie niemals auf einen zufälligen Weblink von jemandem, dem Sie nicht vertrauen. Ich vertraue dem Twitter-Account des Wall Street Journal, also klicke ich auf verdeckte Twitter-Links. Aber ich werde nicht für jemanden, dem ich nicht so sehr vertraue.
Vertrauen ist ein wesentlicher Bestandteil der Sicherheit auf allen Ebenen.
Der Grund ist nicht Paranoia. Fehlerhafte Videos konnten dazu führen, dass ein Android-Handy abstürzte und möglicherweise erhöhte Berechtigungen für Ihr Dateisystem gewährt wurden, in dem ein Skript im Hintergrund Malware installieren konnte. Es wurde gezeigt, dass eine JPG- oder PDF-Datei dasselbe auf dem iPhone bewirkt. Beide Instanzen wurden schnell geflickt, aber es ist sicher, dass ein weiterer ähnlicher Exploit gefunden wird, insbesondere wenn wir Fehlergeschichten wie Meltdown und Spectre sehen, die alle unsere digitalen Dinge betreffen. Dateien, die per E-Mail gesendet wurden, wurden gescannt und Links im E-Mail-Text sind leicht zu erkennen. Das Gleiche gilt nicht für eine SMS oder eine Facebook-DM.
Installieren Sie nur vertrauenswürdige Anwendungen
Für die meisten bedeutet das Google Play. Wenn Sie durch eine App oder einen Link aufgefordert werden, die App von einem anderen Ort aus zu installieren, lehnen Sie ab, bis Sie mehr wissen. Dies bedeutet, dass Sie die Einstellung "unbekannte Quellen" nicht aktivieren müssen, um Apps zu installieren, die nicht von einem Google-Server im Play Store stammen. Wenn Sie nur Apps aus dem Play Store installieren, überwacht Google deren Verhalten, nicht Sie. Sie können es besser als wir.
Wenn Sie Apps von einer anderen Quelle installieren müssen, müssen Sie sicherstellen, dass Sie der Quelle selbst vertrauen. Tatsächliche Malware, die die Software auf Ihrem Telefon überprüft und ausnutzt, kann nur auftreten, wenn Sie der Installation zugestimmt haben. Sobald Sie mit der Installation oder Aktualisierung einer App auf diese Weise fertig sind, deaktivieren Sie die Einstellung Unbekannte Quellen, um Tricks und Social Engineering zu bekämpfen und die App manuell zu installieren.
Mit Android Oreo hat Google es einfacher gemacht, einer Quelle Vertrauen zu gewähren, sodass Sie nach dem Einrichten keine Schalter oder Umschalter mehr betätigen müssen. Daran arbeitet Google ständig, weil sie ihren Namen auf die Rückseite jedes Telefons setzen und schlecht aussehen, wenn auf Android Geschichten über Malware auftauchen.
Mehr: Alles, was Sie über die Einstellung "Unbekannte Quelle" wissen müssen
Nichts davon macht Ihr Telefon 100% sicher. 100% Sicherheit ist hier nicht das Ziel und niemals das Ziel. Der Schlüssel besteht darin, Daten, die für andere Personen wertvoll sind, schwer zugänglich zu machen. Je höher der Schwierigkeitsgrad, desto wertvoller müssen die Daten sein, damit sie sich lohnen.
Einige Daten sind wertvoller als andere, aber alle sind schützenswert.
Bilder meiner Hunde oder Karten zu den besten Forellenbächen in den Blue Ridge Mountains erfordern nicht das gleiche Maß an Schutz, da sie für niemanden außer mich von Wert sind. Vierteljährliche Berichte oder Kundendaten, die in Ihrer Unternehmens-E-Mail gespeichert sind, sind möglicherweise die Mühe wert, zusätzliche Ebenen zu erhalten und zu benötigen.
Glücklicherweise lassen sich selbst geringwertige Daten mit den mitgelieferten Tools und diesen wenigen Tipps leicht sicher aufbewahren.
Aktualisiert im Januar 2018: Angesichts der jüngsten Sicherheitslücken im Internet haben wir diese Seite mit aktuellen Informationen aktualisiert.
Für Einkäufe über unsere Links können wir eine Provision verdienen. Mehr erfahren.