Aktuelles, Branche - geschrieben von cp am Dienstag, November 22, 2011 19:20 - noch keine Kommentare
Öffentliches WLAN als Risiko: Sechs Tipps von BullGuard für den Schutz vor Datendiebstahl
Sorglose mobile Nutzer liefern persönliche Daten Kriminellen frei Haus
[datensicherheit.de, 22.11.2011] Funknetze haben ihre Tücken – sie machen es Kriminellen deutlich leichter, an sensible Daten zu gelangen. BullGuard hat sich darüber Gedanken gemacht, wie mobile Nutzer das Risiko verringern können, schließlich sollen Kreditkartendaten, E-Mail-Passwörter oder Online-Banking-Daten nicht in die falschen Hände gelangen:
Einfache Maßnahmen sind etwa der Einsatz von Verschlüsselung beim E-Mail-Abruf oder entsprechende „Mobile Security“-Software wie z.B. von BullGuard.
Sechs Tipps für den Schutz vor Datendiebstahl:
- Einsatz von verschlüsselten Verbindungen: E-Mail-Provider bieten in der Regel an, die Post über eine mit SSL oder TLS verschlüsselte Verbindung abzurufen. VPNs verbergen alle Daten vor neugierigen Augen.
- Gebrauch von Security-Software: Mittlerweile gibt es auch für „Android“, „iPhone“ etc. genügend Malware. Deshalb gehört auf die Smartphones – wie auch bei PCs oder Laptops – eine Security-Lösung mit Anti-Virus und Firewall wie beispielsweise „BullGuard Mobile Security 10“.
- WLAN ausschalten: Besondere Aufmerksamkeit sollte der Nutzer auch den WiFi-Einstellungen auf seinem Gerät schenken. Braucht er kein WLAN, ist es am besten, dieses auszuschalten. Dann kann das Smartphone nicht automatisch eine WLAN-Verbindung aufbauen, wenn es in Reichweite eines Hotspots (öffentliches WLAN) kommt. Weiter empfiehlt es sich, die automatische WLAN-Erkennung und-Verbindung auszuschalten.
- Auf Bezeichnung achten: Um Anwender auf ihr eigenes Netz zu locken, wählen Kriminelle für das WLAN einen Namen, der dem des Providers sehr ähnlich ist. Anwender sollten also genau auf dem Namen des Funknetzes achten, mit dem sie sich verbinden.
- Passende Flatrate buchen: Wählt der Anwender ein höheres Inklusiv-Volumen bei seiner Mobile-Flatrate, ist er weniger versucht, auf ein öffentliches WLAN auszuweichen.
- Weniger sensible Daten über das Netz senden: Nicht immer ist es notwendig, etwa eine Überweisung von unterwegs durchzuführen. Bei unbekannten Netzen sollten Anwender sehr zurückhaltend bei der Übertragung sensibler Daten sein.
Aktuelles, Experten - März 13, 2026 10:39 - noch keine Kommentare
Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
weitere Beiträge in Experten
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, Branche - März 13, 2026 11:25 - noch keine Kommentare
„CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
weitere Beiträge in Branche
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren