Laut einer Studie des Marktforschungsunternehmen Gartner wurden im dritten Quartal 2009 weltweit 41 Millionen Smartphones verkauft. Das ist ein Anstieg von 12,8 Prozent gegenüber dem Vorjahreszeitraum – und der Trend soll anhalten. Es kommen also immer mehr mobile Begleiter in Umlauf, die nicht nur Kontaktdaten, sondern auch E-Mails, Dokumente und Präsentationen speichern. Das macht die Geräte interessant für Datendiebe.
So ist es nicht verwunderlich, dass sich 42 Prozent aller Handydatenverluste auf gestohlene oder liegengelassene Handys zurückführen lassen. Das hat zumindest eine Studie im Auftrag von Symantec ergeben.
Um Unannehmlichkeiten zu vermeiden, können Vertragsdokumente, Marketing- und Budgetpläne sowie Kundendaten auf dem Smartphone auch aus der Ferne per Remote-Wipe-Befehl gelöscht werden. Voraussetzung: Die IT-Administration hat die notwendige Applikation installiert. Via Microsoft Exchange oder BlackBerry Enterprise Server sind die Daten mit einem Knopfdruck vernichtet und können nicht mehr in falsche Hände gelangen.
Privatpersonen setzen lieber auf Cloud Computing. In diesem Fall liegen Kontaktdaten, E-Mails, der Kalender und Dokumente auf dem Webserver des Dienstleisters. Auf dem Handy neu hinzugefügte Daten gleicht das System dann per Mobilfunk mit dem Online-Account ab. Einige Anbieter haben sogar hilfreiche Anwendungen für den Diebstahlsfall entwickelt. Sie ermöglichen das Orten eines Handys oder das Löschen sämtlicher Daten auf dem Gerät.
Apple hat mit MobileMe das erste Portal dieser Art ins Leben gerufen, Microsoft mit My Phone nachgezogen. Auch Palm bietet – jedoch in reduzierter Form – ein Online-Backup mit Diebstahlfunktion. Auf den folgenden Seiten stellt ZDNet vor, welche Dienste bei Handyverlust helfen und mit welchem mobilen Betriebssystem sie genutzt werden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…