Um die Daten auf einem Smartphone zu verschlüsseln, reicht meist eine Software-Lösung, die auf den PC aufgespielt wird. Wird das Gerät zur Synchronisation angeschlossen, dann spielt das System automatisch die Verschlüsselungssoftware mit auf. Der Nutzer wird aufgefordert, ein Passwort festzulegen, mit dem er seine Daten entsperren kann. Danach verschlüsselt die Software im Hintergrund die Daten. Dazu muss das mobile Gerät nicht weiter angeschlossen bleiben, bei manchen Lösungen kann man es sogar zwischenzeitlich ausschalten, der Verschlüsselungsprozess geht beim nächsten Start nahtlos weiter. Einmal verschlüsselt, sind die Daten vor fremden Augen sicher. Jeder, der versucht Smartphone oder Blackberry ohne Kenntnis des Passworts einzusetzen, findet nur Datenmüll auf dem Gerät, selbst wenn er sich Zugang zur eingebauten Festplatte oder Speicherkarte verschaffen kann.
Alle Hersteller brüsten sich damit, dass ihre Lösungen die kleinen Geräte nicht ausbremsen. Keine leichte Aufgabe, die Prozessorleistungen sind bei mobilen Geräten schon wegen des Stromverbrauchs limitiert. Gut funktioniert ein System, wenn nur ver- und entschlüsselt wird, was der Anwender gerade benutzt. Je nach Hersteller nennt sich das Verfahren „Online-Verschlüsselung“, „Realtime“ oder „On the fly“. Für den Kunden ist vor allem wichtig, dass es ihn in seiner Arbeitsweise nicht einschränkt, sonst wird er die Software bald genervt deaktivieren.
Verschlüsselung für mobile Geräte von Endanwendern bietet beispielsweise Kaspersky an. Die Software „Security 5.5 für PDA“ läuft auch auf Smartphones unter Windows CE, wenn 100 KByte freier Arbeitsspeicher und 100 KByte freier Festplattenspeicher vorhanden sind. Für 23 Euro verschlüsselt die Software die Daten und sucht auf Knopfdruck Hauptspeicher und Speicherkarte nach Viren ab. Allerdings müssen neue Viren-Pattern per Hand aufgespielt werden. Der Resco Explorer kostet 20 Dollar und verschlüsselt Daten auf Smartphones mit DES oder 3DES. Mit einer Shell-Erweiterung lässt sich der Ver- und Entschlüsselungsprozess auf einem Windows-PC ausführen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…