Auch die Datenkommunikation lässt sich sicher machen. SMS können auf die gleiche Weise wie Telefongespräche kodiert werden. Der Nutzer hat zum Beispiel im Cryptophone-System die Möglichkeit verschlüsselte Kurznachrichten wie gewohnt zu senden und zu empfangen. Dazu muss ein spezieller Menüeintrag aufgerufen werden, der der Ansicht im „regulären“ SMS-Dienst ähnelt. Besonders vertrauliche Nachrichten lassen sich sogar mit Selbstzerstörungsmechanismus verschicken. Sobald sich der berechtige Leser authentifiziert hat, kann er die Nachricht öffnen und lesen. Klickt er sie weg, zerstört sie sich umgehend selbst.
Verschlüsselung von Kontaktdaten, Nachrichten und einzelnen Ordnern
Moderne Windows-Mobile- wie auch Symbian-Smartphones bieten über entsprechende Software die Möglichkeit, Kontaktdaten, empfangene SMS-Nachrichten, die Speicherkarte, einzelne Ordner oder das ganze Mobiltelefon zu verschlüsseln. Mobiltelefone von GSMK beispielsweise werden ab Werk mit einem sogenannten „secure storage“ ausgeliefert. Hersteller, die entsprechende Software zur nachträglichen Installation anbieten sind unter anderem Utimaco mit SafeGuard PDA und Checkpoint Software mit dem Produkt Pointsec Mobile.
Die Software kümmert sich darum, dass das System PIM- und E-Mail-bezogene Daten verschlüsselt und bestimmte Speicherkarten oder auch den Hauptspeicher sichert. Über den Punkt „Active Sync“ sorgt ein Administrator dafür, dass nur Sync-Vorgänge zwischen PCs und dem Mobiltelefon möglich sind, auf denen die Sicherheits-Software installiert wurde. Zusätzlich lässt sich die Datenübertragung durch eine Passwort-Abfrage absichern. Über Krypto-Tools können die Benutzer wichtige Dateien verschlüsseln. Weitere Sicherheit schaffen der Admin oder der Benutzer selbst, indem sie Timeouts festlegen, nach denen das Gerät automatisch gesperrt wird.
Lesen Sie mehr zum Thema Verschlüsselung im Artikel „128-Bit-Verschlüsselung: Längst nicht mehr sicher„.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…