Ein Vorhängeschloss sichert ein Handy als Virenschutz
Security

Der Handy-Virenschutz: So sichern Sie Ihre Mobilgeräte gegen Schadsoftware

In den App Stores für Smartphones und Tablets gibt es viele kostenlose Apps für das Arbeiten unterwegs. Doch das bringt auch Risiken mit sich. Denn manche App installiert unerkannt Malware, Crapware und Exploits auf Ihrem Gerät. Was sich hinter diesen Begriffen verbirgt und wie Sie sich davor schützen, lesen Sie hier.

Von der Business-App, die Ihre Excel-Tabellen in andere Formate konvertiert bis zum praktischen Terminplaner, der Besprechungen mit Ihrem Google Kalender abgleicht: Rund 40 Apps sind im Durchschnitt auf jedem Smartphone installiert.

Die meisten dieser Apps sind ungefährlich und machen auf Ihrem Telefon genau das, wofür sie vorgesehen sind. Doch manche Anwendungen schleusen heimlich Malware ein und greifen Ihr Unternehmen von dort an, wo es besonders verwundbar ist: von innen heraus.

Zwar sind Antivirenprogramme heute auf fast allen Firmencomputern installiert. Auch Server und Router für den Internetzugang sind in Unternehmen üblicherweise per Firewall geschützt. Doch wirklich lückenlos ist der Schutz meist nicht. Denn in vielen Firmen fehlt ein Sicherheitskonzept für Mobilgeräte. Das kann böse Folgen haben.

So ermittelte das Beratungsunternehmen IDC in einer Befragung im Jahr 2017, dass rund 65 Prozent aller deutschen Unternehmen bereits Erfahrungen mit Angriffen auf mobile Endgeräte gemacht haben. 26 Prozent der befragten Firmen berichteten sogar, dass diese Angriffe Schäden in einer Höhe von mindestens 100.000 Euro verursacht haben.

Inhaltsverzeichnis

Mobile Security: Was bedeutet mobile Sicherheit?

Unter Mobile Security verstehen Sicherheitsexperten ein Schutzkonzept für mobile Technik, also für internet- oder netzwerkfähige Geräte, die entweder zeitweise Ihr Unternehmensgelände verlassen; oder sich per Mobilfunk, WLAN oder eine andere Funktechnologie mit Netzen außerhalb Ihres gesicherten Firmennetzes verbinden.
Darunter fallen in erster Linie Smartphones, Tablets und Laptops sowie Kleingeräte wie Smartwatches oder andere Wearables wie Fitnessarmbänder und smarte Brillen. Aber auch Diagnosewerkzeuge mit eigener Computersteuerung sowie Arbeitsmaschinen und Kraftfahrzeuge mit internetfähigem Bordcomputer sind inzwischen als Teil des Internet of Things (IoT) mobil vernetzt. Entsprechend sollten Sie diese Geräte beim Thema Mobile Security mit berücksichtigen.
Für alle diese Geräte und Maschinen benötigen Sie einen umfassenden und lückenlosen digitalen Schutzschirm und klare Regelwerke für den Umgang mit Bedrohungen aus dem Netz. Denn nur so können Sie Ihre Mitarbeiter:innen und Ihr Unternehmen wirksam vor Cyberkriminellen und Schadsoftware schützen.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Ist Virenschutz auf dem Handy notwendig?

Die gute Nachricht zuerst: Klassische Computerviren sind für das iPhone und Android-Handys bisher noch nicht nachgewiesen worden. Daher sind Antivirenprogramme für Handys meist auch keine reinen Antivirenprogramme. Sie suchen vielmehr ganz allgemein nach Schadprogrammen und Sicherheitslücken.
Viren sind nur eine Form von Malware unter vielen. Cyberkriminelle setzen inzwischen bei Mobilgeräten auf ganz andere Schadprogramme wie beispielsweise Ransomware und Spyware.
Insbesondere Spyware ist auf Mobilgeräten doppelt gefährlich. Denn Cyberkriminelle können ein gekapertes Handy via Kamera und Mikrofon auch unbemerkt für die Industriespionage nutzen oder vertrauliche Gespräche im selben Raum aufzeichnen. Schließlich sind Handys im Unterschied zum Arbeitsplatz-PC heute meist mit dabei, wenn es zu Besprechungen oder Terminen geht.

Wie gelangt Malware auf das Smartphone?

Die Hersteller von Smartphones und Smartphone-Betriebssystemen unternehmen große Anstrengungen, um Handys und Tablets vor Schadsoftware zu schützen. Doch auch das beste Sicherheitskonzept hat Lücken. Es gibt verschiedene Wege, wie Malware auf Mobilgeräte gelangen kann:

Fehlende Updates für Betriebssysteme

In den jeweils neuesten Versionen der Handy-Betriebssysteme sind meist auch Updates für die internen Sicherheitsfunktionen enthalten. Oft schließen Updates auch Sicherheitslücken der Betriebssysteme, soweit diese den Herstellern bekannt sind. Wenn Nutzer:innen diese Updates nicht installieren, können Cyberkriminelle die Lücken weiter ausnutzen.

Apps aus unbekannten Quellen

Standardmäßig prüfen die Betreiber von App-Stores wie Apple und Google alle Programme von Fremdanbietern auf mögliche Schadsoftware, bevor sie diese Apps in ihre Stores aufnehmen. Doch einen hundertprozentigen Schutz kann es auch hier nicht geben. Noch gefährlicher sind Apps aus fremden App-Stores. Mit Android-Mobilgeräten ist es sehr einfach, ungeprüfte Apps aus solchen Drittanbieter-Stores herunterzuladen; mit einem iPhone geht dies nur, wenn ein sogenannter “Jailbreak” vorliegt (siehe unten).

Mobile Browser

Viele Webseiten enthalten Schadcode. Oft reicht schon ein Klick auf eine Schaltfläche, um damit Malware auf das Endgerät zu laden.

Jailbreak/Rooting

Bei iPhone und iPad stammen Technik, Betriebssystem und App Store von Apple.  Das Unternehmen verwaltet zudem viele Sicherheits- und Betriebssystem-Funktionen. So kann der Hersteller einen umfassenden Schutz gegen viele Gefahren aus dem Netz gewährleisten.
Manche iPhone-Kund:innen nutzen allerdings sogenannte Jailbreaks, um sich vollen Zugriff auf das Betriebssystem zu verschaffen oder das Apple-Universum zu verlassen. So können sie beispielsweise Software aus App-Stores anderer Anbieter herunterladen.
Apple hat keinen direkten Zugriff auf diese App-Stores und kann somit auch nicht garantieren, dass alle dort angebotenen Apps malwarefrei sind. Auch in der Android-Welt gibt es ein Gegenstück zum Jailbreaking. Dort heißt der entsprechende Vorgang Rooting. In beiden Fällen gilt: Durch die zusätzlichen Möglichkeiten des Jailbreakings/Rootings ergeben sich auch neue Gefahren für Nutzer.

Verlust oder Diebstahl

Immer wieder gehen dienstlich genutzte Handys und Tablets verloren oder werden gestohlen. Doch selbst wenn Sie Ihr Gerät zurückerhalten, sollten Sie vorsichtig sein. Zwischenzeitlich könnte jemand Schadsoftware auf Ihrem Gerät installiert haben.

Unsicheres WLAN

Viele Restaurants, Hotels und andere Dienstleister bieten Ihnen in ihren Geschäftsräumen freies WLAN. Doch solche offenen Netze sind immer auch ein potenzielles Risiko. Denn Hacker:innen können ein solches offenes WLAN nutzen, um Ihren Datenverkehr mitzulesen oder Schadsoftware an Ihr Smartphone zu senden.

Man-in-the-Middle-Attacke

Bei der sogenannten Man-in-the-middle-Attacke (MITM) klinken sich Cyberkriminelle in Ihre Kommunikation mit Ihrem Firmennetzwerk ein. Dabei spielen sie beiden Seiten vor, der jeweils andere Kommunikationspartner zu sein. So gelangen die Kriminellen an Passwörter oder können die Verschlüsselung zwischen den beiden Seiten knacken. Auch bei einer solchen Man-in-the-Middle-Attacke können Hacker:innen Schadprogramme einspielen.
Es gibt also viele Wege, wie Schadprogramme auf Mobilgeräte gelangen. Besonders gefährdet sind Geräte, die Nutzer:innen per Jailbreak oder Rooting verändert haben – und die sich damit außerhalb der Schutzsphäre ihrer jeweiligen Hersteller befinden.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Virenscanner unter Android: Diese Sicherheitstools sollten Sie kennen

Für Ihr Android-Endgerät gibt es im Googles Play Store zahlreiche Antiviren-Apps. Außer dem Schutz gegen Malware bieten einige dieser Programme weitere Services: beispielsweise Passwort-Manager, Surfschutz oder eine Übersicht der Benutzerrechte, die Sie für einzelne Apps freigegeben haben. Zu den beliebtesten Antiviren-Programmen für Android-Handys gehören:

Avira Security Antivirus & VPN

Neben dem Erkennen und Entfernen von Malware bietet die Avira-App noch weitere Sicherheits-Funktionen. So prüft der eingebaute Identitätsschutz, ob Ihre E-Mail-Adresse schon einmal durch einen Datendiebstahl kompromittiert wurde und warnt Sie dann. Beim Finden von verlorenen oder gestohlenen Geräten hilft der integrierte Ortungsdienst. Mit dem Netzwerk-Scanner finden Sie weitere Geräte, die mit demselben WLAN verbunden sind wie Ihr Smartphone. Dazu bietet Ihnen der Hersteller ein eigenes “Virtual Private Network” (VPN) für das anonyme Surfen im Internet – allerdings begrenzt auf 100 MB täglich.

Avast Antivirus & Sicherheit

Die Software findet und beseitigt Malware auf Ihrem Android-Endgerät, erkennt Phishing-Attacken in E-Mails oder auf infizierten Websites und stellt Ihnen ein VPN für das anonyme Surfen zur Verfügung. Bilddateien legen Sie im sogenannten Foto-Tresor von Avast Antivirus ab, den Sie per PIN-Code, Muster oder mit Ihrem Fingerabdruck sichern. Über die App-Sperre sichern Sie auch komplette Apps und andere Inhalte auf gleichem Weg.

McAfee Security

Wie die beiden Wettbewerber hat auch McAfee neben der Malware-Erkennung und -Beseitigung einen integrierten VPN-Service, über den Sie anonym im Web surfen können. Anders als bei Avira gibt es hier auch keinen tägliches Datenlimit. Dazu scannt McAfee Security Ihr gerade genutztes WLAN nach anderen Endgeräten und forscht im Dark Web, ob Ihre E-Mail-Adresse bereits Gegenstand eines Datendiebstahls war.

Norton 360: Mobile Security

Das Programm erkennt und beseitigt Malware und bietet außerdem einen Werbeblocker für Webseiten. Auch hier gibt es einen VPN-Dienst für anonymes Surfen, wobei Sie hier per Split Tunneling (unterschiedliche VPN-Einwahlen) den VPN-Service auf einzelne Apps oder Dienste beschränken können. Der Hersteller garantiert eine Verschlüsselung nach Bankenstandard. Der sogenannte App-Berater überprüft neue und bereits vorhandene Apps auf Ihrem Gerät und weist dabei auf mögliche Bedrohungen hin. Außerdem scannt die Anwendung eingehende SMS und gibt eine Warnung aus, wenn darin Links enthalten sind, die auf betrügerische Seiten im Web verweisen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

Virenscanner für das iPhone: So kommt Apple ohne Virenscanner aus

Zur Unternehmensphilosophie von Apple gehört es, möglichst alle Einfallstore für Malware auf den Computern und Smartphones der Kund:innen zu schließen. Dazu gehört das besonders gewissenhafte Überprüfen aller Drittanbieter-Anwendungen, die im App Store freigeschaltet werden, aber auch das Sandbox-Prinzip.
Dieses sieht vor, dass jede Anwendung auf einem Apple-Mobilgerät in einer eigenen Software-Umgebung ausgeführt wird. Aus dieser Sandbox (übersetzt: Sandkasten) heraus hat die Anwendung keine Zugriffsrechte auf sicherheitsrelevante Gerätefunktionen.
Zudem liefert Apple selbst für ältere Mobilgeräte immer noch Betriebssystem-Updates aus, um auch diese Modelle vor möglichen aktuellen Bedrohungen zu schützen.
So sehr das Sandbox-Konzept zur Sicherheit von Apple-Endgeräten beiträgt, so sehr schränkt es allerdings auch die Wirksamkeit von Antivirenprogrammen auf dem iPhone ein. Denn wie jede andere Anwendung laufen auch Antivirenprogramme von Drittherstellern in einer solchen Sandbox. Deshalb haben sie keine ausreichenden Administrationsrechte, um das Apple-Betriebssystem  vor Schadprogrammen zu schützen.
Dennoch gibt es auch für Apple einige Antivirentools von Drittherstellern. Diese bieten sich aber vor allem wegen ihrer sonstigen Funktionen an, wie zum Beispiel VPN-Tunnel, Kindersicherung oder WLAN-Scanner.

Mobile Security für Unternehmen

Unternehmen benötigen heute ein umfassendes Schutzkonzept, das Arbeitsplatzrechner, Cloudspeicher, Server und das firmeneigene Internet der Dinge (IoT) lückenlos integriert. Zugleich sollte es alle mobilen Geräte vom Smartphone bis zum tragbaren Diagnosecomputer gegen Schadprogramme, Diebstahl und Manipulation abschirmen. Ein solches Schutzkonzept sollte unter anderem festlegen:
  • wer welche Programme auf Firmen-Hardware installieren darf.
  • wie Geschäftsdaten auf mobilen Geräten zu verschlüsseln sind.
  • wie mobile Geräte gegen den Zugriff durch Dritte zu sichern sind – beispielsweise durch biometrische Erkennung und starke Passwörter.
  • wie mobile Geräte generell gegen Diebstahl zu sichern sind, etwa durch sogenanntes Geofencing, bei dem ein Alarm ausgelöst wird, sobald das Gerät einen vorgegebenen Bereich verlässt.

Mobile Sicherheit per MDM

Sobald eine größere Zahl an Mobilgeräten im Unternehmen registriert ist, sind die manuelle Administration und das manuelle Einspielen von Updates nicht mehr praktikabel. Es entstehen Sicherheitslücken. Mobile Security geht daher heute Hand in Hand mit einem Mobile Device Management (MDM).
Der Begriff beschreibt die einheitliche softwaregestützte Administration aller mobilen Geräte im Unternehmen. Besonders umfangreiche MDM-Lösungen werden auch als “Enterprise Mobility Management” (EMM) bezeichnet. Kommt auch noch eine Verwaltung für stationäre Endgeräte hinzu, spricht man vom “Unified Endpoint Management” (UEM). Mit einer solchen Software können Sie:
  • alle Ihre Mobilgeräte im Unternehmen inventarisieren und verwalten.
  • Hersteller-Updates für die Betriebssysteme von zentraler Stelle aus verteilen, ohne dass die Nutzer:innen diese Updates selbst herunterladen müssen.
  • alle Anwendungen für die Mobilgeräte verwalten und bei Bedarf updaten.
  • zusätzliche Sicherheitsfeatures auf den Mobilgeräten installieren, wie etwa verschlüsselte Container oder besonders starke Passwörter.
  • White- und Blacklists mit Anwendungen erstellen, die zusätzlich installiert oder nicht installiert werden dürfen.
  • Ihren Mitarbeitenden Zugangsrechte für die Firmencloud oder einzelne Netzwerk-Laufwerke erteilen.
  • die Mobilgeräte bei Problemen aus der Ferne („remote“) warten.
  • private und dienstliche Anwendungen technisch voneinander trennen oder private Anwendungen deaktivieren.
  • bei einem Geräte-Diebstahl Unternehmensdaten per Fernauftrag löschen.
  • die Kamera deaktivieren.
  • gestohlene oder verlorene Mobilgeräte sperren.
  • sicherstellen, dass einzelne Geräte nicht per Jailbreak oder Rooting verändert werden.
Einige bekannte MDM-Pakete sind Citrix Endpoint Management, Cisco Meraki Systems Manager, IBM MaaS360, Hexnode UEM und Miradore Online. Auf Apple-Endgeräte beschränkt sind Addigy und Jamf Pro. Manche dieser Programmpakete bieten auch Schnittstellen für die Anbindung an sogenannte Enrollment-Lösungen der Gerätehersteller an, über die Verträge und Servicedienste verwaltet werden.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Unternehmensfremde Geräte am Arbeitsplatz („BYOD“)

Durch die wachsende Anzahl privater Mobilgeräte am Arbeitsplatz und die zunehmende Bedeutung der Arbeit im Homeoffice entstehen unbemerkt viele neue Einfallstore für Malware ins Firmennetz. Exemplarisch seien hier private Handys genannt, die zum Laden per USB-Kabel mit dem Firmencomputer verbunden werden; oder Laptops und Tablets, die gleichzeitig mit dem ungesicherten heimischen Netz und per VPN mit dem Firmennetz verbunden sind. Der englische Begriff für diese mitgebrachten privaten Geräte lautet „Bring your own device“ (BYOD).
Entsprechend sollten Sie in Ihrem Unternehmen im Rahmen von Mobile Security solche Verbindungen wirksam vor Malware schützen. Außerdem ist es empfehlenswert, dass Sie eine unternehmensweite Policy für den Umgang mit Privatgeräten und privaten Zugängen am Arbeitsplatz festlegen.

Wie gelangen Angreifer:innen auf das Handy?

Bietet ein Mobilgerät erst einmal Angriffspunkte für Malware, gibt es verschiedene Wege, wie Angreifer:innen dies ausnutzen können. Einige gängige Angriffsformen sind:

Trojaner

Cyberkriminelle verstecken Malware in Trojaner-Apps, die Nutzer:innen meist arglos herunterladen. Gerne nutzen Kriminelle dafür kostenlose Utility- oder Unterhaltung-Apps, dieviele Menschen täglich installieren. Wenn Google die Malware entdeckt und aus dem Play-Store entfernt, suchen sich die Cyberkriminellen neue Programme für ihre Malware.

Social Engineering

Social Engineering ist der Versuch, Nutzer:innen unter Vorspiegelung falscher Tatsachen zu Handlungen zu verleiten, die ihnen selber schaden. Hacker:innen geben sich beispielsweise als Mitarbeiter:innen von Betriebssystem-Herstellern aus und fordern dazu auf, das eigene Endgerät für eine Ferndiagnose online freizugeben (sogenannter Remote-Zugriff). Über diese Remote-Verbindung installieren sie dann heimlich Schadsoftware auf dem Gerät.
Die meisten Social-Engineering-Attacken richten sich gegen Nutzer:innen mit Windows-Arbeitsplatzcomputern oder -Laptops. Aber grundsätzlich funktionieren solche Angriffe auch auf Mobilgeräten.

Supply-Chain-Angriff

Eine besondere Form des Social Engineering ist der Supply-Chain-Angriff, bei dem Hacker:innen eine bekannte Software infizieren, die einen guten Ruf hat und Teil einer größeren Lieferkette ist. Das kann beispielsweise ein bekanntes Office-Produkt sein. Die Hacker:innen nutzen aus, dass Kund:innen der renommierten Software-Firma (beispielsweise Microsoft) vertrauen und deren Programm daher bei der Installation nicht ausreichend auf Schadsoftware überprüfen.
So kann sich Malware durch ganze Lieferketten weiterverteilen und die Hacker:innen können in die Netze aller betroffenen Unternehmen eindringen. Bekannt ist der Fall der Orion-Software von Solarwinds: Kriminelle schmuggelten dort im Jahr 2020 Schadcode ein, der viele gewerbliche Anwender dieser Software angreifbar machte.[3]

Smishing

Smishing ist die mobile Variante des sogenannten Phishings. Beim Phishing werden E-Mails versendet, die ihre Empfänger:innen auffordern, auf einen Lotteriegewinn zu klicken, einen Dateianhang zu öffnen; oder in Eingabeformularen ihre Passwörter und andere persönliche Daten einzugeben, die sich auf seriös wirkenden Webseiten  befinden. Das Smishing als spezielle Smartphone-Variante funktioniert prinzipiell nach den gleichen Regeln. Auch SMS mit Links auf infizierte Webseiten kommen hierbei häufig zum Einsatz.

Exploits

Mittels sogenannter Exploits nutzen Kriminelle Lücken in Handy-Betriebssystemen aus. Exploits sind kleine Programme, die durch diese Lücken Schadcode auf dem Smartphone installieren. Die Gerätehersteller schließen diese Lücken durch regelmäßige Updates ihrer Betriebssysteme. Doch in der Zeit zwischen dem Bekanntwerden und der Installation der Updates sind diese Exploits gefährlich. Daher ist es so wichtig, neu erscheinende Updates zeitnah zu installieren.

Gefahren durch Schläfer-Programme

Viele Malware-Attacken verlaufen unerkannt. Die meisten Schadprogramme können nur ein bestimmtes Betriebssystem befallen und bleiben daher unerkannt, wenn nicht ein Antivirenprogramm gezielt nach ihnen sucht.
Doch gerade das macht auch einen Teil der Malware-Gefahr aus. Denn sobald die Malware erst einmal im Firmennetz ist, kann sie dort auf andere Systeme übergehen – zum Beispiel beim Synchronisieren von Endgeräten oder beim Versenden interner Nachrichten. So wird etwa eine Malware, die bis dahin auf inkompatiblen Endgeräten „geschlafen“ hat, dann plötzlich zur realen Gefahr. Überwachungsprogramme, die nur den Internetzugang am Unternehmenssitz scannen, bemerken solche Malware nicht, da diese auf anderen Wegen ins Firmennetz eingedrungen ist.

Hinweise auf Schadprogramme

Neben den Alarmmeldungen Ihrer Antivirensoftware gibt es noch weitere Indizien für Malware und Adware auf Ihrem Mobilgerät. Einige dieser Indizien sind:
  • Das Gerät verbraucht sehr viel Strom und wird dabei ungewöhnlich heiß.
  • Auf Ihrem Bildschirm werden Werbefenster geöffnet.
  • Ihr Mobil-Browser nutzt plötzlich eine andere Startseite.
  • Webformulare, die Sie häufiger nutzen, sehen plötzlich anders aus und fragen Sie nach bestimmten Passwörtern oder Benutzerdaten.
  • In Ihrer App-Übersicht sehen Sie neue Apps, die Sie selbst nicht installiert haben.
  • Im Datei-Manager sehen Sie neue Ordner.
  • Wenn Sie Dateien von Ihrem Mobilgerät auf andere Geräte übertragen, melden sich die Virenscanner dieser anderen Geräte.
Diese Hinweise können immer nur Indizien sein. Auch harmlose Apps oder Datenverbindungen können beispielsweise den Energieverbrauch Ihres Smartphones in die Höhe treiben. Um Gewissheit zu erhalten, sollten Sie Ihr Android-Gerät daher im Verdachtsfall mit aktuellen Virenschutzprogrammen prüfen. Verwenden Sie dafür möglichst Programme unterschiedlicher Hersteller. So entdecken Sie auch Malware, die ein einzelnes Scanprogramm vielleicht nicht erkennt.

Mobile Security: So werden Sie Viren unter Android los

Viele Schadprogramme können Sie per Antivirenprogramm von Ihrem Android-Smartphone entfernen. Noch einfacher ist das Deinstallieren von sogenannter Adware, die Werbung auf Ihrem Bildschirm anzeigt, sich aber nicht in den Tiefen des Betriebssystems versteckt. Solche lästigen, aber meist ungefährlichen Programme werden auch als Crapware ( frei übersetzt: Mistprogramme) bezeichnet. Derartige Apps können Sie in der Regel im abgesicherten Modus entfernen.
Um in diesen Modus zu wechseln, müssen Sie bei den meisten Android-Geräten die Ein-/Aus-Taste für einige Sekunden gedrückt halten. Danach bestätigen Sie die Rückfrage, dass Sie einen Neustart im abgesicherten Modus wünschen und wechseln nach dem Neustart in die Einstellungen und dort in die App-Übersicht. Hier können Sie das Programm dann entfernen. Hat die App Administrationsrechte auf Ihrem Handy, müssen Sie ihr diese Rechte noch vor der Deinstallation im Menü für Sicherheitsfunktionen entziehen.
Eine weitere Möglichkeit, um Malware vom Gerät zu löschen, ist zudem das Zurücksetzen auf Werkseinstellungen (Factory Reset). Allerdings löscht das Betriebssystem dabei  auch alle Ihre Benutzerdaten und Einstellungen. Diesen Weg sollten Sie deshalb nur wählen, wenn Sie ein malwarefreies Backup Ihrer Daten besitzen.
Allerdings gibt es unter Android mittlerweile auch Malware, die ein solches Zurücksetzen im Speicher übersteht und sich danach gleich wieder neu aktiviert. Ein solches Programm ist die Schadsoftware xhelper, die sich einige Zeit lang nur durch komplettes Neueinspielen des Betriebssystems auf dem Handy überschreiben ließ.
Inzwischen gibt es allerdings Antivirenprogramme, die die xhelper-Ordner im Betriebssystem gezielt löschen und so den Wiederherstellungskreislauf von xhelper wirksam unterbrechen.
xhelper war bisher vergleichsweise harmlos. Als typische Adware blendet das Programm lediglich Werbung ein. Technisch wäre es allerdings auch in der Lage, heimlich weitere Programme zu installieren. Sicherheitsexperten fürchten daher, dass bald neu Versionen von xhelper auftauchen können, die auch Spyware oder Ransomware enthalten und sich in neuen, bisher unbekannten Ordnern verstecken.
Wie bei Desktop-Computern gibt es also auch bei Android-Smartphones keinen hundertprozentigen Schutz gegen Malware. Schon deshalb sollten Sie regelmäßig die neusten Betriebssystem-Versionen und Schutzprogramme installieren, um Ihr dienstlich genutztes Handy ebenso wie Ihr privates Gerät bestmöglich zu sichern.
Junger Mann telefoniert am Schreibtisch

Enterprise Mobility Management

Verlorene oder gestohlene Geräte ganz einfach aus der Ferne löschen, Daten und Apps aus der Ferne aufspielen und alles von zentraler Stelle aus verwalten: Das und mehr bietet Enterprise Mobility Management.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration

iPhone reinigen für mehr Sicherheit

Apple bietet seinen Nutzer:innen einen sehr guten Schutz vor Schadsoftware. Solange Ihr Gerät nicht per Jailbreak verändert ist und Sie damit auf alternative App-Stores außerhalb der Apple-Sphäre zugreifen, sind Sie gegen Malware sehr gut abgesichert.
Aber auch das iPhone sind nicht unverwundbar: So gab es 2021 zahlreiche Berichte über die Software Pegasus des israelischen Software-Herstellers NSO Group. Damit können Ermittlungsbehörden und Geheimdienste auch Apple-Geräte wie das iPhone und das iPad unbemerkt abhören. Auch für Android gibt es inzwischen eine Pegasus-Version. Apple hat Ende 2021 erklärt, dass die von Pegasus genutzte Lücke in iOS zwischenzeitlich geschlossen worden sei.
Eine weitere Gefahr: Auch ein iPhone kann immer noch Überträger von E-Mails mit darin enthaltener Schadsoftware für andere Betriebssysteme sein. iPhone-Nutzer:innen sollten sich daher an die allgemeinen Regeln für mobile Sicherheit im Unternehmen halten. Nur so schützen Sie Ihre Firma bestmöglich gegen Malware.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Mobile Sicherheit in der Übersicht

  • Mobile Security beschreibt Schutzkonzepte für mobile Endgeräte wie Smartphones und Laptops.
  • In jedem Unternehmen, das Mobilgeräte einsetzt, sollte es auch ein entsprechendes Schutzkonzept geben.
  • Das Schutzkonzept sollte mit dem Sicherheitskonzept für Desktop-Geräte und anderer Hardware im Unternehmen eng verzahnt sein.
  • Auch Mobiltelefone können von Malware betroffen sein oder Malware auf andere Endgeräte übertragen.
  • Spyware und Ransomware sind zwei der bekanntesten Formen von Schadsoftware.
Das könnte Sie auch interessieren:
Digitalisierung
Eine Hand mit einem Stück Kreide an einer Schultafel mit dem Wort Hallo in verschiedenen Sprachen

DeepL, Google und Co.: Das sind die besten Online-Übersetzer und so funktionieren sie

Universalübersetzer galten lange als reine Science-Fiction. Doch was etwa für die Figuren in Star Trek selbstverständlich ist, hat auch in unsere Lebenswirklichkeit Einzug gehalten: Das Internet realisiert nunmehr die einstige Zukunftsvision von automatischen Übersetzungen zwischen unterschiedlichen Sprachen. Doch wie funktionieren die cleveren Online-Übersetzungsprogramme und wie gut sind sie wirklich? Wir zeigen Ihnen, was Google Translate, DeepL und Co. können und wo die jeweiligen Stärken und Schwächen liegen. Im geschäftlichen Alltag kommt es immer wieder vor: Sie benötigen einen kostenlosen Übersetzer ins Englische, Französische oder Polnische. Oder sie möchten einen geschäftlichen Brief lesen, der auf Italienisch verfasst wurde. Was liegt dabei näher, als für die Übersetzung eines der bekannten oder weniger bekannten Online-Tools zu nutzen? Diese werben mit Übersetzungen ganzer Abhandlungen innerhalb von Millisekunden und einer Vielzahl der weltweit mehr als 6.500 gesprochenen Sprachen. Eines schicken wir jedoch gleich vorweg: Das ideale Übersetzungsprogramm für alle Sprachen der Welt gibt es derzeit noch nicht. Bei professionellen Übersetzungen, erst recht in größerem Umfang, kommen Sie an menschlichen Expert:innen nach wie vor nicht vorbei. Dennoch leisten Übersetzungs-Tools im geschäftlichen, aber auch im privaten Alltag eine gute Hilfestellung, wenn Sie schnell etwas verstehen möchten. In diesem Artikel erfahren Sie, was Programme wie DeepL, Google Translate und andere heute schon leisten können – und was nicht.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort