Smartphones vor Schadsoftware schützen

Die CeBIT 2014 hat eines ganz deutlich gezeigt: Mobile Endgeräte sind für den Privatanwender ohne größere Ambitionen die neuen Alltagscomputer. Dementsprechend tauchen allerdings auch vermehrt Viren, Trojaner und etwaige andere Schadprogramme auf, die es auf die Daten der Smartphones und Tablets abgesehen haben. Wie kann man sich davor also schützen?

Photo Courtesy: philcampbell
Photo Courtesy: philcampbell

Schutz mit der richtigen Software

Das Smartphone legen wir heute kaum noch aus der Hand. Dementsprechend finden sich auf den meisten mobilen Endgeräten persönliche Daten, wie die Log-ins fürs E-Mail-Konto, fürs Online-Banking und natürlich für die sozialen Netzwerke. Schaut man sich dann einmal an, welche Zugriffsrechte wir einzelnen Applikationen auf besagten Geräten gewähren, kann einem schon schwindelig werden. Darüber hinaus gibt es auch spezielle Schadsoftware, die gezielt Daten abgreift und Schaden anrichtet.

Allein im Jahr 2013 sollen es 143.000 mobile Schädlinge gewesen sein, die auf die Smartphones und Tablets losgelassen wurden. Eine weitere Gefahr geht von der Vernetzung via Cloud aus. Alle mobilen Endgeräte, der Computer daheim und andere Geräte teilen mittlerweile Daten und schlimmstenfalls eben auch gefährliche Programme. Schützen kann man sich natürlich mit der richtigen Software. Wer entsprechende Software von Trend Micro oder einem vergleichbaren Anbieter nutzt, ist auf jeden Fall sicher in der Cloud unterwegs. Ansonsten gibt es reguläre Virenscanner natürlich auch als App und das eigene Computer-Netzwerk sollte stets via Firewall gesichert werden.

Der richtige Umgang mit dem Smartphone

Die größte Gefahrenquelle ist immer noch der Anwender selbst, denn gerade was das Android-Betriebssystem betrifft, gibt es heutzutage zahlreiche Trojaner. Die Schädlinge werden mit Vorliebe als Games oder nützliche kleine Anwendungen (wie zum Beispiel Routenplaner) getarnt. Man sollte also sollte immer darauf achten, was für eine Applikation er herunterlädt, aus welcher Quelle die Anwendung stammt und welche Zugriffsrechte erteilt werden.

Das könnte Dich auch interessieren


Schreibe einen Kommentar