Smartphone Security (Teil II)
Zusätzlich zur Erhöhung der Effizienz, aber es gibt noch mehr Schwachstellen. Mit einer Fülle von Informationen - persönliche und auch sonst - auf dem Gerät macht das Telefon ein Ziel, und als die bösen Jungs Rampe ihre Bemühungen um es zu infiltrieren, die guten Jungs bereiten ihren Bemühungen um die bösen Jungs aus dem [zu machen. [/ P>
Hat das Smartphone Security wirklich wichtig?
Die kurze Antwort lautet: Ja, absolut, mehr und više.Stupanj, was wichtig ist, hängt jedoch von einzelnen Benutzern oder einzelnen Unternehmen.
Bedrohungen für Ihre mobile Sicherheit ist nicht immer leicht zu sehen. Sie reichen von einfachen (wie wenn jemand findet Ihr Telefon und lesen Sie alle Ihre E-Mail) bis zu sehr komplexen (z. B. Trojanische Pferde, Viren oder Anwendungen von Drittanbietern, dass wir Ihre persönlichen Informationen weitergeben ).
Hier sind einige bekannte Sicherheits-Risiken, mit Tipps, Tricks und Tools, um sie zu bekämpfen.
nicht verlieren Telefon:
Es mag wie ein Kinderspiel erscheinen, aber nicht den Hörer auf die Theke (vor allem wenn man für Apple und der Prototyp, dass niemand es sehen Arbeit). Wenn Sie in den öffentlichen Raum sind, sollten Sie es nicht in Ihrer Tasche oder Handtasche zu öffnen, wo es sichtbar ist und leicht gefangen werden. Offensichtliche Anregungen, natürlich, aber diese Art von On-Street-Situationen für die Mehrheit der Fälle ist es gestohlen.
die erste Linie der Verteidigung:
Stellen Sie das Telefon zu sperren oder zu Zeit nach einer gewissen Zeit der Inaktivität, das Passwort, um wieder in alle wichtigen Smartphone-Betriebssystem diese Funktion unterstützt.
vergessen Sie wollen sich ein wenig schwierig für Sie, sich zu erinnern und einfach zu geben, wie Sie es häufig treten den ganzen Tag, aber es ist für jemand anderen zu erraten hart. Alle Ihren Namen, Ihre Informationen zu den Führerschein-Nummer gefunden werden oder so einfach wie "1234", zum Beispiel, sind keine guten Passwörter.
Hier ist, wie die Time-Out-Einstellungen auf einer Vielzahl von Smartphone-Betriebssystemen finden Sie unter:
* Android:
Erstens unterstützt Android nur eine Probe des Schlosses (wo Sie das Formular ziehen, um das Telefon-Zugang), aber mit OS Version 2.2 unterstützt nun PIN und Passwort. Auf dem Home-Bildschirm, drücken Sie Menü, Einstellungen, Location-und Sicherheitspolitik und den Unlock-Bildschirm finden Sie viele Möglichkeiten für Ihr Kennwort ein. Um die Display-time-out, müssen Sie jedoch die Einstellungen-Menü zurück und dieses Mal auf Anzeigen. (Tipp: Wenn Sie mit einem Muster zu entsperren gehen zu entscheiden, erstellen Sie einen Komplex, der über sich selbst kreuzt, oder jemand könnte seine Muster wiederholt Farbmarken auf dem Bildschirm zu schließen ).
* BlackBerry:
auf der Startseite klicken Sie auf Optionen, Security Options, General Settings. Dort Optionen sehen, um das Passwort zu aktivieren, setzen oder ändern Sie ein Kennwort und eine Sicherheitsposition time-out-Optionen.
* ios:
Frühere Versionen von IOS, dass nur vierstellige PIN-Code zu entsperren (was nicht ideal). Glücklicherweise iOS 4 eingeführt die Möglichkeit der Einrichtung mehrerer Kennwörter. Öffnen Sie die Anwendung, und wählen Sie dann Allgemein, das Kennwort für die Sperre. Genau über Lock-Passwort Auto-Lock-Funktion steuert, welche die Time-out.
* Windows 7 Telefon:
Open-Einstellungen, und wählen Sie Sperren im Hintergrund. Von dort können Sie festlegen oder ändern Sie das Kennwort und die Anzeige auf Time-out.
Ihr zweiter Linie der Verteidigung:
Remote-Wipe-, Passwort-Schutz sowie die Note, ist das absolute Minimum, dass die meisten IT-Abteilungen benötigen, obwohl die konkreten Schritte müssen Sie sehr viel, hängt von der Höhe der Sicherheit in Ihrem Unternehmen.
Remote Wipe bedeutet, dass, wenn Ihr Smartphone verloren geht oder gestohlen wird, man wegräumen kann alle Informationen - einschließlich E-Mail, Kontakte, Texte und Dokumente - Kopfhörer ab, so dass hält die Informationen in die falschen Hände.
Sie oder Ihre IT-Abteilung kann diese Funktion, um eine der wichtigsten OS setzen, sowie mit Microsoft Exchange auf das Gerät (vorausgesetzt, Sie haben Exchange) zu löschen. Jene Leute, ohne das Exchange-Konto, oder IT-Abteilungen haben andere, einfachere Möglichkeiten.
* Android, BlackBerry und Windows 7 Telefon:
Wenn Sie das Betriebssystem ist unter einer von diesen, haben Sie Glück, wie Sie viele fantastische Anwendungen von Drittanbietern, die Sie per Fernzugriff wischen Sie das Gerät lassen finden. Lookout Mobile Security ist nur ein Beispiel, dass nicht nur ermöglicht es Ihnen, das Gerät über das Web wischen und erlaubt Ihnen auch, überwachen das Gerät mit GPS-, Backup-Daten über das Luft verloren, und auch auf Viren geprüft. Der Basisversion ist kostenlos, aber auf erweiterte Funktionen wie Remote-Wipe-Nutzung müssen für einen Premium-Account ($ 3 pro Monat oder $ 30 pro Jahr) zu zahlen. Sie werden die großen Spieler in die Sicherheit app Spiel zu finden, auch zum Beispiel verkaufen NotifyMDM, Symantec und Zenprise mehr mobile System-Management-Unternehmen
.* ios:
remote wischen Sie das iPhone ist ein wenig komplizierter. Wenn Sie iOS 4.2 oder mehr haben, können Sie bequem herunterladen Find My Phone-Anwendung aus dem App Store und den MobileMe-Einstellungen in der Anwendung zu ermöglichen. Wenn Sie Ihr Handy verlieren, können Sie sich über Apples MobileMe Website, um sie zu verfolgen, eine Meldung angezeigt, oder wischen Sie es. Wenn Sie eine ältere Version von IOS haben, aber Sie werden MobileMe-Account, die 99 $ bezahlt hat, war steil. Darüber hinaus müssen Sie die Funktion, indem Sie auf Einstellungen und wählen Sie die Mail, Kontakte, Kalender, und klicken Sie auf den Datenabgleich und aktivieren Sie anschließend die Push aktivieren. Danach auf "Mail, Kontakte, Kalender" zurückzukehren, und wählen Sie Ihren MobileMe-Account.
Bitte beachten Sie, dass alle Anwendungen und Dienste in diesem Kapitel erwähnt, wie auch andere Tools (z. B. eine mobile Verteidigung und Wo ist mein Droid?), Kann Ihnen helfen, Ihr Handy über GPS. Diese Anwendungen haben die Aufmerksamkeit in letzter Zeit, gezeichnet sowie ihre Verwendung hat zu mehreren Festnahmen von Dieben und carjackers geführt.
Trojaner, Malware, Viren und
"Da es Hunderte von Millionen von Smartphones gibt, dass ein größeres Ziel für Angreifer wird erhalten", sagte Dato Ahmad, Chief Marketing Officer für Zenprise. Seine Firma macht Software, die großen Unternehmen der IT-Abteilung auf alle Geräte im System gleichzeitig scannen, mit einem Abstand, um sicherzustellen, dass keine Malware schlich in
erlaubtVerwandte Produkte:
"Wir haben den Aufstieg von Malware durch die Bank für alle Plattformen in den letzten Jahren auf neueren Geräten mit größeren Annahme konzentriert gesehen hat:.. IOS, Android" Er sagt,
, wenn Sie dachten, solche Dinge nur aus den Ergebnissen der Installation von Raubkopien aus dem skizzenhaften Website gewarnt werden, dass die Anschläge können in den offiziellen App Store erfolgen.
Was sollten Sie tun? Die Verbraucher sollten die Drittanbieter-Anwendungen wieder zu kontaktieren. Wenn Sie auf Android, BlackBerry oder Windows 7 Phone sind, überprüfen Sie die Suche: Es scannt Ihr Telefon auf Malware und Spyware, und testen Sie alle Anwendungen, die Sie herunterladen. Das heißt, Sie vielleicht noch das böse SMS-oder MMS-Script vermissen, so zweimal überlegen, bevor Sie eine Multimedia-Nachricht öffnen von jemandem, den Sie nicht kennen. Symantec, die auf der Ebene der Produkte arbeitet für nahezu alle mobilen Plattformen, schafft auch ein Verbraucher-Level-Tools für Android und Windows 7 Phone, mehr Programme, wie zB eine bewegliche Verteidigung ist im Entstehen, auch
.iOS nicht wirklich eine Antivirus-Anwendung finden Sie unter der Ebene der Verbraucher und stattdessen auf Apples App Store strenge Richtlinien, um Malware. Angesichts des Umfangs und der Geschwindigkeit, mit der die Anträge eingereicht und genehmigt werden, liegen die Dinge jedoch verpflichtet, durch pukotine.Potencijal Menschliches Versagen Slip ist einfach zu groß, zu leugnen. Das IOS kann Trend Smart Surfing Anwendung, blockiert den Zugriff auf Websites bekannt, um schädliche Software und potenzielle Phishing-Attacken enthalten. Es wäre schön, um mehr Schutz für eine Vielzahl von Posteingang sehen, though.
Anwendungen von Drittanbietern diesen Anteil zu viele
Wenn Sie Applikationen von Drittanbietern zu installieren, müssen Sie bestimmte Privilegien zu gewähren. Diese Vorteile können Zugang zu ihren physischen Standort, Kontaktinformationen (Ihre und andere), oder andere persönliche Informationen. Die meiste Zeit die App in Ordnung sein wird, aber wie wissen Sie, was die Autoren mit diesen Privilegien zu tun, und Ihre Daten? Kurze Antwort. Sie haben noch
Die meisten der Telefonnummer OS zu versuchen, dieses Problem mit zentralisierter Application Store-Screening-Prozess umgehen und versuchen, alle faulen Eiern entfernen, bevor sie in. Wieder sind jedoch unerwünschte Dinge durchrutschen.
Android hat einen anderen Ansatz, mit einer lockereren zentrale Steuerung, vorausgesetzt, dass der Endbenutzer mit weiteren Informationen. Bevor Sie das Programm auf Android zu installieren, sollte die Anwendung für spezifische Erlaubnis fragen. Nicht einfach ignorieren solche Nachrichten. Wenn Sie nur versuchen, um einen einfachen Hintergrund installieren, fragt sich, warum sie den Zugriff auf Ihre Kontakte und Standorte benötigen. Seien Sie vorsichtig bei der Vergabe von Genehmigungen.
Darüber hinaus mit allen Plattformen, immer Aufmerksamkeit schenken die Bewertung des Antrags und lies die Kommentare zu sehen, was andere Benutzer gesagt haben. Wenn eine Anwendung nur 50 downloads, und zwei Sterne, ein wenig zu graben und finden Sie heraus zašto.Najbolja Schutz ist hier wirklich der gesunde Menschenverstand. Ansonsten kann Sicht Premium-Sie einen Überblick über die Lizenzen, die Sie erhalten haben können.
Selbst große Unternehmen, darunter Facebook und Pandora-Aktie (sprich: verkaufen) mehr Benutzer Informationen als allgemein angenommen. Ihre Möglichkeiten sind sehr begrenzt, um die Anwendung zu vermeiden oder starten eine Brief-Kampagne.
Was OS ist das sicherste?
gibt es keine einfache Antwort auf diese Frage. Alle großen Smartphone-OS haben erhebliche Fortschritte im vergangenen Jahr gemacht.
"aus dem Unternehmen kontrollieren und die Sicherheit angeht, das BlackBerry noch der Goldstandard", sagt Khoi Nguyen, Director of Product Management für Mobile Security bei Symantec. RIM-Handys sind ebenfalls ein Merkmal der fortgeschrittenen, auf Geräte-Ebene Verschlüsselung - inklusive SD-Karte - es ist klar, für den Einsatz auf einige der höchsten Ebenen der Regierung
.jedoch in den letzten sechs Monaten, Apple und Android hat die Unterstützung für Security-Management und mehr Unternehmen ausgeweitet werden bequem mit ihnen, sagt Nguyen. Auch, um für weitere Sicherheit zu ermöglichen, haben die Gerätehersteller wie HTC und Motorola proprietärer Software auf verschiedenen OS Ihr Handy unterstützt es aufgenommen.
Telefon mit Windows 7, Microsoft folgt einer ähnlichen Strategie, dass Apple und Google ist, indem sie ihre mobilen OS usmjerena.Tvrtka Verbraucher ab voraussichtlich mehr auf Geschäftsreisende ausgerichtet und Sicherheit in den nächsten Tagen hinzu kommen jedoch.
Eines der größten Loch in der Android Sicherheit, die Verlangsamung seiner Masse in der Business-Welt zu bringen, ist die fehlende Verschlüsselung, vor allem auf die SD-Karte. Dies ist ein erhebliches Risiko für Business-Kunden, die zusätzlich zu Ihrer E-Mail unverschlüsselt SD-Karte.
BlackBerry-Telefone bieten die Möglichkeit, die SD-Karte verschlüsseln und IOS und Windows 7 Phone derzeit nicht unterstützt Wechseldatenträger. Das heißt, sind viele Unternehmen bereit zu akzeptieren, unverschlüsselt Handys mit SD-Karten, so lange wie Remote-Wisch gesetzt ist. Diese Vereinbarung wird für die meisten Verbraucher auch in Ordnung. Es ist wichtig zu beachten Sie jedoch, um das Telefon per Fernzugriff löschen, muss es eingeschaltet sein und paketvermittelten Datenverbindungen. Also, wenn jemand die Batterie zieht von Ihrem Droid, bevor Sie wischen, können Sie nicht löschen Ihrer SD-Karte.
Smartphone Sicherheit für die IT Crowd:
Unternehmens-Ökosystem hat sich im Laufe des vergangenen Jahres geändert. Jeder Endverbraucher will, um das Gerät zu ihnen passt persönlich zu halten, und wollen es für die Arbeit nutzen. Verweigern sie diese Freiheit nicht immer gehen über so gut.
"Die Tage der IT-Abteilung versucht, zu regeln, welche Geräte Nutzer und können einen -. Diese Schlacht war verloren, so dass Sie auf ihre eigentliche Aufgabe, die Sicherheit für seine Kunden konzentrieren sollten", sagte Dato von Zenprise.
mit so vielen Plattformen und neue Geräte den Markt überschwemmen, da die IT Pro, um ein kleines Unternehmen kann Software zu entwickeln, um sie alle verfolgen, und halten Sie sie frei von Viren? Immer mehr Unternehmen Drehen der Job über die Software, wie NotifyMDM, Symantec und Zenprise, die es erlauben die Verwaltung von Geräten über eine einzige Schnittstelle.
Third-Party-Software können IT-Administratoren für alle Geräte zur gleichen Zeit suchen - ob für 5 oder 57.000 Benutzer -. Während noch die neuesten, modernsten Handys untergebracht,
Dies ist eine schöne, neue, sich ständig weiterentwickelnden Welt da draußen. Während wir einen Angriff auf ein Smartphone, dass der PC angelegte Angriffe Rivalen gesehen haben, sind Versuche, immer häufiger, und sie wird weiter zu vermehren. Es ist eine schöne, neue, sich ständig weiterentwickelnden Welt da draußen. Während wir einen Angriff auf ein Smartphone, dass der PC angelegte Angriffe Rivalen gesehen haben, sind Versuche, immer häufiger, und sie wird weiter zu vermehren. Kritisches Denken in der Linie der Kommunikation mit den IT-Abteilungen. kann die beste Linie der Verteidigung sein.