DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Was das Smart­phone mit dem Porte­monnaie zu tun hat

Es gibt bereits eine ganze Reihe von Bei­trägen zur Daten­si­cherheit bei Smart­phones. Nach Pres­se­be­richten, die meist leider eher ver­un­si­chern statt Lösungen zu bieten, fragen Nutzer unter­schied­lichen Alters, wie sie sich ver­halten sollten. Auch Beob­ach­tungen in der Öffent­lichkeit, gerade in öffent­lichen Ver­kehrs­mitteln, regen dazu an, das Thema Sicherheit noch einmal von Beginn an dar­zu­stellen.

Von Beginn an bedeutet für einen Daten­schützer, den phy­si­schen Zugriff Unbe­fugter zu ver­hindern. Wie hoch ist wohl das Risiko, dass man ein Smart­phone ver­liert oder es gar gestohlen wird? Viel­leicht nehmen wir einfach einen anderen All­tags­ge­gen­stand zum Ver­gleich, um das Risiko besser ver­stehen und auch dar­stellen zu können. Viele von uns tragen nicht nur ein Smart­phone bei sich, sondern auch ein alt­mo­di­sches Porte­monnaie. Wobei der Wert des Smart­phones den eines gefüllten Porte­mon­naies deutlich über­steigt, selbst wenn die Inhalte bei Verlust aus der Ferne gelöscht und nur Heh­ler­preise erzielt werden.

In einem Porte­monnaie haben wir Bargeld, Kredit‑, Krankenkassen‑, jede Menge Kun­den­bin­dungs­karten, noch abzu­rech­nende Belege, Ter­min­zettel, Fotos der Familie und ähn­liches. Von Zeit zu Zeit räumen wir auf, geben also Bargeld aus, werfen ungültige Karten und Zettel weg. In der Öffent­lichkeit ver­hindern wir, das Unbe­kannte unser Porte­monnaie sehen oder gar hin­ein­schauen können, tragen es eng am Körper und/oder an einem sicheren Ort. Ins­be­sondere bei Ver­an­stal­tungen mit vielen Men­schen ver­schärfen wir die Sicher­heits­maß­nahmen, nehmen nur eine begrenzte Menge Bargeld mit und lassen Kre­dit­karten daheim.

Über­tragen wir diese Erkennt­nisse auf das Smart­phone: Auch das Smart­phone sollte eng am Körper bezie­hungs­weise in einer sicheren Tasche getragen werden, jeden­falls nicht sichtbar oder gar halb aus der Hosen­tasche hängend. Drän­gelnde Men­schen­ströme, bei­spiels­weise beim Aus­steigen aus öffent­lichen Ver­kehrs­mitteln, sollten zu beson­derer Auf­merk­samkeit führen. In der Praxis sieht man Pas­santen gedan­ken­ver­sunken mit dem Smart­phone in der Hand an der Tür von Bus und Bahn. Wer in der Öffent­lichkeit seinen Zugangscode eingibt, sollte darüber nach­denken, was davon auch aus der Ferne gut erkennbar ist. Eine Wisch­geste bei­spiels­weise dürfte unter dieser Über­legung nicht als sicheres Zugangs­ge­heimnis gelten.

Unab­hängig davon bietet sich auch auf dem Smart­phone von Zeit zu Zeit eine Art Früh­jahrsputz an. Welche der Apps hat sich tat­sächlich im Alltag bewährt und werden genutzt? Alle anderen sind schlicht nicht pri­vi­le­giert, auf einem so wich­tigen Speicher unserer Pri­vat­sphäre zu resi­dieren. Welche Fotos, E‑Mails und Kon­takte sind tat­sächlich auf dem Smart­phone wichtig, und können nicht — in der hof­fentlich siche­reren — hei­mi­schen IT-Umgebung gespei­chert sein? Zu diesem Früh­jahrsputz gehört es aber auch, die Ein­stel­lungen und Berech­ti­gungen der ein­zelnen ver­blei­benden Apps zu über­prüfen. Wo sind Zugangs­daten oder sogar Zah­lungs­in­for­ma­tionen gespei­chert? Selbst wenn die App eine wichtige Hilfe im Alltag ist, hilft diese Selbst­über­prüfung von Zeit zu Zeit, das Risiko auf dem Smart­phone besser ein­schätzen zu können.

Wie immer steht zum Schluss natürlich der mah­nende Hinweis auf das Backup. Trotz aller Vor­sichts­maß­nahmen wird man nicht hun­dert­pro­zentig ver­hindern können, dass das Smart­phone ver­loren geht, gestohlen oder tech­nisch unbrauchbar wird. Mit einem aktu­ellen Backup lässt sich dann ein Teil des Schadens regu­lieren; man hat selbst die benö­tigten Infor­ma­tionen, Kon­takte, Zugangs­daten und Fotos wieder zur Ver­fügung. Den zweiten Teil des Schadens — Fremde haben meine Infor­ma­tionen auch zur Ver­fügung — kann man prä­ventiv mit wei­teren Maß­nahmen mini­mieren, z.B. mit Ver­schlüs­selung.

Mit Interesse am Thema oder zumindest Ein­sicht in die Not­wen­digkeit findet man leicht ver­tie­fende Bei­träge beim BSI. Einen aus­führ­li­cheren Ein­stieg für den Smart­pho­nen­utzer findet man zudem unter Daten­schutz für alle vom BITKOM.

Bild: Andres Rodriguez / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Lars Kripko, T‑Systems MMS

Über den Autor:

Lars Kripko berät in Pro­jekten zum Daten­schutz und ist Daten­schutz­be­auf­tragter ver­schie­dener Unter­nehmen. Bereits in seiner Diplom­arbeit hat er sich mit dem Daten­schutz­audit aus­ein­an­der­ge­setzt, danach viele Jahre als interner Daten­schutz­be­auf­tragter und Con­troller gear­beitet. Er ist Referent und Coach in der Aus­bildung von Daten­schutz­be­auf­tragten und Autor ver­schie­denster Daten­schutz­pu­bli­ka­tionen, u.a. der Studien „Daten­schutz im HR“.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.