2. Automatische Wi-Fi-Verbindung deaktivieren
Der automatische Zugang zu offenen drahtlosen Netzen öffnet Tür und Tor für jeden, und lässt die Daten vom Smartphone frei durch den drahtlosen Router fließen.
3. Keine unnötigen Berechtigungen vergeben
Die meisten Schädlinge wollen Zugriffsrechte auf eine ganze Reihe von Informationen auf dem Smartphone. Auf diese Weise kann die Schadsoftware auf dem Gerät Anrufprotokolle ändern, Textnachrichten überwachen und abfangen und vieles andere mehr.
4. Zusätzliche mobile Sicherheits-Apps installieren
Ein solcher zusätzlicher Schutz ist nötig, weil die Cyberkriminellen immer neue Wege finden, die vorhandenen Schutzmechanismen der Geräte auszuhebeln. Deswegen sollten Sie Ihren Kunden auch Apps empfehlen, die die auf deren Android-Geräten gespeicherten Daten vor Missbrauch schützen aber auch die auf diesen Smartphone getätigten Banktransaktionen zusätzlich absichern. Am besten ist es, wenn bösartige Software bereits erkannt und gestoppt wird, bevor sie die Geräte erreicht, das funktioniert sehr gut mit Cloud-basierten Sicherheitssystemen. (rw)
Udo Schneider, Trend Micro
Als „Solution Architect EMEA“ beim IT-Sicherheitsanbieter Trend Micro ist Udo Schneider mit den Gefahren vertraut, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bei der Entwicklung geeigneter Gegenmaßnahmen konzentriert er sich auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Schneider greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.Als „Solution Architect EMEA“ beim IT-Sicherheitsanbieter Trend Micro ist Udo Schneider mit den Gefahren vertraut, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bei der Entwicklung geeigneter Gegenmaßnahmen konzentriert er sich auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.
Schneider greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.