Folgende Hinweise warten auf Sie: Liest du diesen Artikel gerade auf deinem Smartphone? Statistisch gesehen nutzen heute 70% der deutschen Internetsurfer ihr Handy. Smartphones und Tabletts lösen in vielen FÃ?llen Notebooks und Desktop-PCs ab: Was erklärt, wie leicht es ist, Ihre Angaben davor zu bewahren? Gib Internetkriminellen und Malware keine Chancen und schütze sowohl dein Handy als auch deinen PC mit einer Schutzsoftware.
Angriffe können Sicherheitsschwachstellen, insbesondere in alterssoftware, nutzen, um Zugriff auf mobile Geräte zu erlangen. Mögliche Konsequenzen sind Datendiebstahl, unerwünschte höhere Telefonkosten, Abhöranrufe oder defekte Mobiltelefone. Installiere immer Aktualisierungen, sobald sie auftauchen. Verbinden Sie dazu Ihr mobiles Gerät mit Ihrem PC.
Aufgepasst! "Die mobile Vorrichtung ist nicht an die Stromzufuhr angeschlossen": Wird beispielsweise der Akkublock während der Durchführung des Firmware-Updates vollständig entladen, besteht ein hohes Risiko, dass das Handy danach nicht mehr richtig arbeitet. Gib keine Nutzdaten oder Kennwörter ein, damit sie nicht abfangen werden können - die Übertragung der Nutzdaten erfolgt oft verschlüsselt.
Um zu verhindern, dass sich Ihr mobiles Gerät selbstständig mit dem bearbeiteten Netz verbinden kann, können Sie die jeweilige Funktionalität in den Einstellmöglichkeiten deaktiveren. Mit dem mobilen Vertragspartner können Sie den Standort Ihres Gerätes zu jeder Zeit feststellen, da sich Smartphone und Tablett selbstständig in die Funkzelle einloggen. Eine mögliche Situation ohne aktiviertes Schloss: Jemand läd zu einem unbekannten Zeitpunkt eine Spy-App auf ein ausländisches Smartphone herunter.
Aufgepasst! Anwendungen können vor der eigentlichen Installierung und auch auf dem Endgerät mit den eigenen Security-Listen von Google synchronisiert werden. Bevor Sie ein mobiles Endgerät weitergeben, ist es ratsam, alle Ihre Angaben darin zu entfernen. Wenn es eine andere Funktionalität namens "Persönliche Angaben löschen" oder ähnliches gibt, nutzen Sie diese bitte.
Aufgepasst! Löscht die eingelegten Dateien von den eingelegten Datenträgern. Wenn Sie auf der sicheren Seite sein wollen, kaufen Sie eine neue Visitenkarte und verwenden Sie dazu die neue in Ihrem eigenen Laufwerk. Ausgehend von einem äußerst günstigen Einstandspreis ist davon auszugehen, dass etwas nicht in Ordnung ist - mit dem Produkt oder der Quelle. Vor allem bei benutzten Smart-Phones und Tabletts ist es besonders interessant, sich die Produktebeschreibungen und das Endgerät selbst genauer anzusehen:
Gleiches trifft auf neue Waren zu: Ein Dumpingpreisangebot für ein sonst um ein Mehrfaches teureres Produkt wird höchst unwahrscheinlich sein. Nachdem Sie Ihr Smartphone oder Tablett erhalten haben, sollten Sie es immer auf die werkseitigen Einstellungen setzen. Besonders bevor Sie es zum ersten Mal an Ihren eigenen Rechner anschließen.
Zum direkten Löschen von installierter Malware oder Spionagesoftware. Am besten lädst du dein Smartphone oder Tablett mit einem geeigneten Batterieladegerät an einer Netzsteckdose auf. Die meisten Smart-Phones können auch über ein USB-Kabel an einem PC aufgeladen werden. Allerdings sollte das mobile Gerät nur mit vertrauenswürdigen Computern verbunden sein, vorzugsweise mit Ihrem eigenen.
Meiden Sie öffentlich zugängliche USB-Ladestationen, wie sie beispielsweise bei Kongressen verwendet werden, da Sie nicht wissen, ob jemand Ihre Informationen abfangen kann. Dank der Backups aller Ihrer gespeicherten Dateien und Einstellwerte behalten Sie Ihre Informationen auch bei Verlust Ihres Smartphones oder Tabletts. Mit den meisten GerÃ?ten ist dies ganz unkompliziert per PC möglich.
Manche Anbieter haben auch einen Cloud-Service im Angebot, der die Informationen ständig pflegt und abspeichert. Auch viele der Anwendungen sind in der Möglichkeit, alle auf dem mobilen Endgerät befindlichen Dateien aus der Ferne zu entfernen, damit sie nicht in die falschen Hände geraten. Auch wenn Ihr Endgerät in die falschen Hände kommt, werden Ihre Angaben vertraulich behandelt.
Auf diese Informationen haben nur diejenigen Zugriff, die den korrekten Schlüssel für die Dekodierung kennen.