SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
MOBILE SICHERHEIT
- Basics -
Von Lookout, Inc.
6 Tipps für mehr mobile Sicherheit
Das Smartphone in Ihrer Tasche
ist eigentlich ein Mini-Computer.
Wir leben in einer vernetzten digitalen Welt, die viele tolle
Möglichkeiten bietet. Aber es gibt auch Risiken, die man kennen sollte.
	
  Hacker und Malware-Entwickler nutzen immer raffiniertere Methoden.
Vom Phishing über SMS-Betrug bis hin zur kompletten
Steuerung von Geräten - Betrüger tun alles, um an
sensible Unternehmensdaten zu kommen.
	
  Schützen Sie sich mit diesen Maßnahmen:	
  
•  Richten Sie einen Code-Sperre für Ihr Handy ein
•  Laden Sie Software-Updates herunter
•  Vorsicht beim Herunterladen von Apps
•  Bei öffentlichem WLAN nur stöbern, nicht kaufen
•  Schützen Sie Ihr Handy wie Ihren PC
•  Nutzen Sie Lookout für den Schutz Ihrer Geräte
	
  
Richten Sie eine Code-Sperre für Ihr Handy ein
Wenn Ihr Handy in die falschen Hände
gerät, ist ein Passwort die erste Hürde,
mit der Ihre Daten geschützt sind.
Wählen Sie ein
starkes
Passwort, das
Ihr Handy nach
5 Min. sperrt.
* * * *
Laden Sie Software-Updates herunter
Aktualisieren Sie Apps, sobald Ihr Handy Sie über ein Update informiert.
Software-Updates können z.B.
Schwachstellen und Sicherheitslücken beheben.
Vorsicht beim Herunterladen von Anwendungen
Prüfen Sie die
Bewertungen und lesen
Sie Nutzerkommentare,
um sicherzugehen, dass
die App häufig genutzt
wird und anerkannt ist.
Es sind unzählige Apps
verfügbar. Achten Sie
darauf, nur Apps von
Seiten herunterzuladen,
denen Sie vertrauen.
Bei öffentlichem WLAN nur stöbern, nicht kaufen
Wenn Sie mit Ihrem Gerät
etwas kaufen oder
persönliche Daten
eingeben, wählen Sie
stets ein gesichertes
Netzwerk aus.
Öffentliche WLAN-Netze sind überall verfügbar.
Sicherheitsmaßnahmen findet man hier jedoch nur selten.
Schützen Sie Ihr Handy wie Ihren PC
Bei der großen Menge an privaten
und geschäftlichen Daten auf
unseren Handys sowie den
wachsenden mobilen
Bedrohungen, benötigen unsere
Handys denselben Schutz wie
unsere PCs.
Nutzen Sie Lookout für den Schutz Ihrer Geräte
Mit diesen Features wissen Sie immer ganz genau, wo Ihre Daten sind:
	
   	
   	
  GERÄTEORTUNG
Orten Sie Ihr Handy in
einem beliebigen Browser
auf einer Google Maps-
Karte.
SCHUTZ VOR MALWARE
Wir entdecken schadhafte
Software auf Ihrem Handy
und informieren Sie
darüber.
SPERREN + LÖSCHEN
Sperren Sie Ihren
Bildschirm und
löschen Sie Ihre Daten,
wenn Ihr Gerät
verschwunden ist.
@lookout
	
  
/mylookout
	
  
blog.lookout.com
	
  
contact@lookout.com
	
  
BLEIBEN SIE IN KONTAKT
MIT LOOKOUT
http://bit.ly/mobile-security101-de

Weitere ähnliche Inhalte

Andere mochten auch

Das iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzenDas iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzenjekel & team
 
AirWatch Solution Overview
AirWatch Solution OverviewAirWatch Solution Overview
AirWatch Solution OverviewProyet Kft
 
Spruchverfahren aktuell (SpruchZ) Nr. 7/2013
Spruchverfahren aktuell (SpruchZ) Nr. 7/2013Spruchverfahren aktuell (SpruchZ) Nr. 7/2013
Spruchverfahren aktuell (SpruchZ) Nr. 7/2013SpruchZ
 
ISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissen
ISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissenISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissen
ISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissenISARNETZ
 
Klöckner & Co - Ergebnisse 3. Quartal 2011
Klöckner & Co - Ergebnisse 3. Quartal 2011Klöckner & Co - Ergebnisse 3. Quartal 2011
Klöckner & Co - Ergebnisse 3. Quartal 2011Klöckner & Co SE
 
Escuela para Padres (Renovación)
Escuela para Padres (Renovación)Escuela para Padres (Renovación)
Escuela para Padres (Renovación)RedesCemefi
 
Bloque cierre del aula virtual
Bloque cierre del aula virtualBloque cierre del aula virtual
Bloque cierre del aula virtualdedsyvillegas
 
Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)
Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)
Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)SpruchZ
 
Bmjv spruchverfahrensgesetz
Bmjv  spruchverfahrensgesetzBmjv  spruchverfahrensgesetz
Bmjv spruchverfahrensgesetzSpruchZ
 
Mesa Tres Contra
Mesa Tres ContraMesa Tres Contra
Mesa Tres ContraRedesCemefi
 
Proporcinurea2 091126120605-phpapp02
Proporcinurea2 091126120605-phpapp02Proporcinurea2 091126120605-phpapp02
Proporcinurea2 091126120605-phpapp02Jordi Garrigosa Ayuso
 

Andere mochten auch (20)

Das iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzenDas iPad sicher im Unternehmen einsetzen
Das iPad sicher im Unternehmen einsetzen
 
MDM - airwatch
MDM - airwatchMDM - airwatch
MDM - airwatch
 
AirWatch Solution Overview
AirWatch Solution OverviewAirWatch Solution Overview
AirWatch Solution Overview
 
Excelduc (CCAE)
Excelduc (CCAE)Excelduc (CCAE)
Excelduc (CCAE)
 
Spruchverfahren aktuell (SpruchZ) Nr. 7/2013
Spruchverfahren aktuell (SpruchZ) Nr. 7/2013Spruchverfahren aktuell (SpruchZ) Nr. 7/2013
Spruchverfahren aktuell (SpruchZ) Nr. 7/2013
 
Numeroaureo 090905013407-phpapp02
Numeroaureo 090905013407-phpapp02Numeroaureo 090905013407-phpapp02
Numeroaureo 090905013407-phpapp02
 
ISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissen
ISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissenISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissen
ISARCAMP: Hallo Welt / Dr. Richard Heigl - freies wissen
 
Klöckner & Co - Ergebnisse 3. Quartal 2011
Klöckner & Co - Ergebnisse 3. Quartal 2011Klöckner & Co - Ergebnisse 3. Quartal 2011
Klöckner & Co - Ergebnisse 3. Quartal 2011
 
Semestral 2011 01
Semestral 2011 01Semestral 2011 01
Semestral 2011 01
 
Gat1
Gat1Gat1
Gat1
 
Escuela para Padres (Renovación)
Escuela para Padres (Renovación)Escuela para Padres (Renovación)
Escuela para Padres (Renovación)
 
Bloque cierre del aula virtual
Bloque cierre del aula virtualBloque cierre del aula virtual
Bloque cierre del aula virtual
 
Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)
Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)
Spruchverfahren aktuell (SpruchZ) Nr. 1/2014 (Frosta-Entscheidung und Folgen)
 
Bmjv spruchverfahrensgesetz
Bmjv  spruchverfahrensgesetzBmjv  spruchverfahrensgesetz
Bmjv spruchverfahrensgesetz
 
Mesa Tres Contra
Mesa Tres ContraMesa Tres Contra
Mesa Tres Contra
 
Mobile 2013
Mobile 2013Mobile 2013
Mobile 2013
 
Proporcinurea2 091126120605-phpapp02
Proporcinurea2 091126120605-phpapp02Proporcinurea2 091126120605-phpapp02
Proporcinurea2 091126120605-phpapp02
 
Cerrando círculos
Cerrando círculosCerrando círculos
Cerrando círculos
 
der Kultur in Rom
 der Kultur in Rom der Kultur in Rom
der Kultur in Rom
 
Contaminacion ambiental ultimo
Contaminacion ambiental ultimoContaminacion ambiental ultimo
Contaminacion ambiental ultimo
 

Ähnlich wie Mobile Sicherheit Basics

IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerBitman
 
Android sicher
Android sicherAndroid sicher
Android sicherKH F
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
 
Yahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres SurfenYahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres SurfenYahoo Deutschland
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io M-Way Consulting
 
Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber WM-Pool Pressedienst
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
 
Touch Mahal - Mobile Hype
Touch Mahal - Mobile HypeTouch Mahal - Mobile Hype
Touch Mahal - Mobile HypeBusinessVALUE24
 
Softwareverteilungsdienste
SoftwareverteilungsdiensteSoftwareverteilungsdienste
SoftwareverteilungsdiensteNelpxGermany
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungFlexera
 
Window Mobile Antivirus
Window Mobile AntivirusWindow Mobile Antivirus
Window Mobile Antivirussabrinageli
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 

Ähnlich wie Mobile Sicherheit Basics (20)

IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
Android sicher
Android sicherAndroid sicher
Android sicher
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
Yahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres SurfenYahoo Sicherheitstipps Sicheres Surfen
Yahoo Sicherheitstipps Sicheres Surfen
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
 
Touch Mahal - Mobile Hype
Touch Mahal - Mobile HypeTouch Mahal - Mobile Hype
Touch Mahal - Mobile Hype
 
Softwareverteilungsdienste
SoftwareverteilungsdiensteSoftwareverteilungsdienste
Softwareverteilungsdienste
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Symantec Code Signing (DE)
Symantec Code Signing (DE)Symantec Code Signing (DE)
Symantec Code Signing (DE)
 
Window Mobile Antivirus
Window Mobile AntivirusWindow Mobile Antivirus
Window Mobile Antivirus
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
iOS Security
iOS SecurityiOS Security
iOS Security
 

Mehr von Lookout

The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsLookout
 
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLookout
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile SecurityLookout
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notLookout
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingLookout
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity PredictionsLookout
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatibleLookout
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidLookout
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go EvilLookout
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile DevelopmentLookout
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing PrivacyLookout
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring HackersLookout
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneLookout
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google AccountLookout
 
3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple AccountLookout
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone GuideLookout
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World CupLookout
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneLookout
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to MeasureLookout
 

Mehr von Lookout (20)

The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
 
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or not
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are Asking
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity Predictions
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatible
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to Avoid
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go Evil
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile Development
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing Privacy
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring Hackers
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhone
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account
 
3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone Guide
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World Cup
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your Smartphone
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to Measure
 

Mobile Sicherheit Basics

  • 1. MOBILE SICHERHEIT - Basics - Von Lookout, Inc. 6 Tipps für mehr mobile Sicherheit
  • 2. Das Smartphone in Ihrer Tasche ist eigentlich ein Mini-Computer. Wir leben in einer vernetzten digitalen Welt, die viele tolle Möglichkeiten bietet. Aber es gibt auch Risiken, die man kennen sollte.
  • 3.   Hacker und Malware-Entwickler nutzen immer raffiniertere Methoden. Vom Phishing über SMS-Betrug bis hin zur kompletten Steuerung von Geräten - Betrüger tun alles, um an sensible Unternehmensdaten zu kommen.
  • 4.   Schützen Sie sich mit diesen Maßnahmen:   •  Richten Sie einen Code-Sperre für Ihr Handy ein •  Laden Sie Software-Updates herunter •  Vorsicht beim Herunterladen von Apps •  Bei öffentlichem WLAN nur stöbern, nicht kaufen •  Schützen Sie Ihr Handy wie Ihren PC •  Nutzen Sie Lookout für den Schutz Ihrer Geräte
  • 5.    Richten Sie eine Code-Sperre für Ihr Handy ein Wenn Ihr Handy in die falschen Hände gerät, ist ein Passwort die erste Hürde, mit der Ihre Daten geschützt sind. Wählen Sie ein starkes Passwort, das Ihr Handy nach 5 Min. sperrt. * * * *
  • 6. Laden Sie Software-Updates herunter Aktualisieren Sie Apps, sobald Ihr Handy Sie über ein Update informiert. Software-Updates können z.B. Schwachstellen und Sicherheitslücken beheben.
  • 7. Vorsicht beim Herunterladen von Anwendungen Prüfen Sie die Bewertungen und lesen Sie Nutzerkommentare, um sicherzugehen, dass die App häufig genutzt wird und anerkannt ist. Es sind unzählige Apps verfügbar. Achten Sie darauf, nur Apps von Seiten herunterzuladen, denen Sie vertrauen.
  • 8. Bei öffentlichem WLAN nur stöbern, nicht kaufen Wenn Sie mit Ihrem Gerät etwas kaufen oder persönliche Daten eingeben, wählen Sie stets ein gesichertes Netzwerk aus. Öffentliche WLAN-Netze sind überall verfügbar. Sicherheitsmaßnahmen findet man hier jedoch nur selten.
  • 9. Schützen Sie Ihr Handy wie Ihren PC Bei der großen Menge an privaten und geschäftlichen Daten auf unseren Handys sowie den wachsenden mobilen Bedrohungen, benötigen unsere Handys denselben Schutz wie unsere PCs.
  • 10. Nutzen Sie Lookout für den Schutz Ihrer Geräte Mit diesen Features wissen Sie immer ganz genau, wo Ihre Daten sind:         GERÄTEORTUNG Orten Sie Ihr Handy in einem beliebigen Browser auf einer Google Maps- Karte. SCHUTZ VOR MALWARE Wir entdecken schadhafte Software auf Ihrem Handy und informieren Sie darüber. SPERREN + LÖSCHEN Sperren Sie Ihren Bildschirm und löschen Sie Ihre Daten, wenn Ihr Gerät verschwunden ist.
  • 11. @lookout   /mylookout   blog.lookout.com   contact@lookout.com   BLEIBEN SIE IN KONTAKT MIT LOOKOUT http://bit.ly/mobile-security101-de