Artikel

So sichern Sie Ihr Android-Telefon ordnungsgemäß

protection click fraud

Google, Apfel, und Microsoft haben großartige Tools für die Verwaltung Ihrer Online Sicherheit. Einige Implementierungen sind möglicherweise technisch besser als andere, aber Sie können ziemlich sicher sein, dass Ihre Daten - sowohl am Telefon als auch in der Cloud - sicher sind. Wenn Sie mehr Sicherheit benötigen oder andere Anforderungen haben, stehen Drittunternehmen zur Verfügung, die mit den drei großen Unternehmen zusammenarbeiten, um Sicherheitsgarantien für Unternehmen bereitzustellen. Keine Methode ist 100% sicher, und es werden regelmäßig Möglichkeiten gefunden, sie zu umgehen. Anschließend wird sie schnell gepatcht, damit sich der Zyklus wiederholen kann. Diese Methoden sind jedoch normalerweise kompliziert und sehr zeitaufwändig und selten verbreitet.

Dies bedeutet, dass Sie das schwächste Glied in jeder Sicherheitskette sind. Wenn Sie Ihre Daten - oder die Ihres Unternehmens - schützen möchten, müssen Sie jemanden zwingen, diese komplizierten, zeitaufwändigen Methoden anzuwenden, wenn er in Ihr Telefon eindringen möchte. Sichere Daten müssen schwer zu beschaffen und zu entschlüsseln sein, wenn jemand davon erfährt. Mit Android können Sie verschiedene Dinge tun, damit jemand wirklich hart arbeiten muss, um Ihre Daten zu erhalten - hoffentlich so hart, dass er sich nicht die Mühe macht, es zu versuchen.

Verizon bietet das Pixel 4a für nur 10 US-Dollar pro Monat auf neuen Unlimited-Linien an

Verwenden Sie einen sicheren Sperrbildschirm

Ein... haben Sperrbildschirm sichern Dies ist der einfachste Weg, um den Zugriff auf die Daten auf Ihrem Telefon oder in der Cloud zu beschränken. Ob Sie Ihr Telefon gerade auf Ihrem Schreibtisch liegen gelassen haben, während Sie für einen oder zwei Moment weggehen mussten, oder ob Sie es getan haben Wenn Sie Ihr Telefon verloren haben oder es gestohlen haben, ist ein nicht einfach zu umgehender Sperrbildschirm der beste Weg, dies zu begrenzen Zugriff.

Der erste Schritt besteht darin, die Vordertür zu verriegeln.

Wenn Ihr Unternehmen Ihnen ein Telefon ausgestellt hat oder Sie für jemanden mit einer BYOD-Richtlinie arbeiten, besteht eine gute Chance, dass Ihr Telefon von einem gezwungen wird Sicherheitsrichtlinie für den Kennwortschutz, und Ihre IT-Abteilung hat Ihnen möglicherweise einen Benutzernamen und ein Kennwort zum Entsperren zugewiesen.

Jede Methode, die Ihr Telefon sperrt, ist besser als keine, aber im Allgemeinen reicht eine zufällige sechsstellige PIN aus erfordern, dass jemand über spezielle Kenntnisse und Werkzeuge verfügt, um diese zu umgehen, ohne Selbstzerstörung auszulösen die Einstellungen. Längere, randomisierte alphanumerische Passwörter bedeuten, dass sie die richtigen Werkzeuge und viel Zeit benötigen. Die Eingabe eines langen, komplexen Passworts auf einem Telefon ist für Sie unpraktisch, und wir verwenden in der Regel keine Dinge, die uns so stören Es wurden Alternativen gefunden, die Muster, Bilder, Stimmabdrücke und eine Vielzahl anderer Dinge verwenden, die einfacher zu tun sind als das Eingeben von a langes Passwort. Lesen Sie die Anweisungen und die Übersicht für jeden einzelnen und entscheiden Sie, welcher für Sie am besten geeignet ist. Stellen Sie einfach sicher, dass Sie eine verwenden.

Verschlüsselung und Zwei-Faktor-Authentifizierung

Verschlüsseln Sie alle Ihre lokalen Daten und schützen Sie Ihre Daten in der Cloud mit Zwei-Faktor-Authentifizierung auf Ihrem Konto Logins.

Neuere Versionen von Android werden standardmäßig verschlüsselt. Android 7 Verwendet die Verschlüsselung auf Dateiebene für einen schnelleren Zugriff und eine differenzierte Steuerung. Ihre Unternehmensdaten verfügen möglicherweise über eine andere Sicherheitsstufe, um dies zu verstärken. Tun Sie nichts, um es zu verringern. Ein Telefon, das entsperrt werden muss, um die Daten zu entschlüsseln, wird nur von einer dedizierten Person geknackt.

Alle Online-Konten müssen ein sicheres Kennwort und eine Zwei-Faktor-Authentifizierung verwenden, sofern diese angeboten werden. Verwenden Sie nicht dasselbe Kennwort auf mehreren Websites und verwenden Sie einen Kennwortmanager, um diese zu verfolgen. Ein zentraler Ort mit all Ihren Kontoanmeldeinformationen ist ein Risiko wert, wenn Sie tatsächlich gute Passwörter verwenden.

Mehr: Zwei-Faktor-Authentifizierung: Was Sie wissen müssen

Wissen Sie, worauf Sie tippen

Öffnen Sie niemals einen Link oder eine Nachricht von jemandem, den Sie nicht kennen. Lassen Sie sich von diesen Personen eine E-Mail senden, wenn sie den ersten Kontakt herstellen müssen, und bieten Sie ihnen die gleiche Höflichkeit an. Verwenden Sie E-Mail anstelle eines DM oder einer Textnachricht, um sich beim ersten Mal mit ihnen in Verbindung zu setzen. Und klicken Sie niemals auf einen zufälligen Weblink von jemandem, dem Sie nicht vertrauen. Ich vertraue dem Twitter-Konto des Wall Street Journal, daher klicke ich auf verdeckte Twitter-Links. Aber ich werde nicht für jemanden, dem ich nicht so sehr vertraue.

Vertrauen ist ein wichtiger Bestandteil der Sicherheit auf allen Ebenen.

Der Grund ist nicht Paranoia. Missgebildete Videos konnten ein Android-Telefon zum Einfrieren bringen und möglicherweise erhöhte Berechtigungen für Ihr Dateisystem zulassen, in dem ein Skript Malware unbeaufsichtigt installieren konnte. Eine JPG- oder PDF-Datei wurde angezeigt das Gleiche tun auf dem iPhone. Beide Instanzen wurden schnell gepatcht, aber es ist sicher, dass ein weiterer ähnlicher Exploit gefunden wird, insbesondere wenn wir Geschichten über Fehler wie sehen Meltdown und Spectre Auswirkungen auf alle unsere digitalen Dinge. Per E-Mail gesendete Dateien wurden gescannt und Links im E-Mail-Text sind leicht zu erkennen. Das Gleiche gilt nicht für eine SMS oder eine Facebook-DM.

Installieren Sie nur vertrauenswürdige Anwendungen

Für die meisten bedeutet das Google Play. Wenn eine App oder ein Link Sie anweist, sie von einem anderen Ort aus zu installieren, lehnen Sie ab, bis Sie mehr wissen. Dies bedeutet, dass Sie die Einstellung "Unbekannte Quellen" nicht aktivieren müssen, um Apps zu installieren, die nicht von einem Google-Server im Play Store stammen. Nur die Installation von Apps aus dem Play Store bedeutet, dass Google deren Verhalten überwacht, nicht Sie. Sie sind besser darin als wir.

Wenn Sie Apps von einer anderen Quelle installieren müssen, müssen Sie sicherstellen, dass Sie der Quelle selbst vertrauen. Tatsächliche Malware, die die Software auf Ihrem Telefon prüft und ausnutzt, kann nur auftreten, wenn Sie die Installation genehmigt haben. Sobald Sie die Installation oder Aktualisierung einer App auf diese Weise abgeschlossen haben, schalten Sie die unbekannten Quellen ein Machen Sie sich auf den Weg, um Tricks und Social Engineering zu bekämpfen und eine App zu installieren manuell.

Mit Android OreoGoogle hat es einfacher gemacht, einer Quelle Vertrauen zu gewähren, sodass Sie nach dem Einrichten keine Schalter oder Schalter umlegen müssen. Daran arbeitet Google immer, weil sie ihren Namen auf die Rückseite jedes Telefons schreiben und schlecht aussehen, wenn Geschichten über Malware auf Android passieren.

Mehr: Alles, was Sie über die Einstellung Unbekannte Quelle wissen müssen


Nichts davon macht Ihr Telefon 100% sicher. 100% ige Sicherheit ist hier nicht das Ziel und wird es auch nie. Der Schlüssel besteht darin, alle Daten, die für andere wertvoll sind, schwer zu bekommen. Je höher der Schwierigkeitsgrad, desto wertvoller müssen die Daten sein, damit sie sich lohnen.

Jerry Hildenbrand

Jerry ist der in Mobile Nation ansässige Nerd und stolz darauf. Es gibt nichts, was er nicht auseinander nehmen kann, aber viele Dinge, die er nicht wieder zusammenbauen kann. Sie finden ihn über das Mobile Nations-Netzwerk und Sie können Schlag ihn auf Twitter wenn du sagen willst hey.

instagram story viewer