Mobile Endgeräte gibt es in verschiedenen Preisklassen und in unterschiedlichsten Ausführungen. Es ist somit nicht verwunderlich, dass mehr als die Hälfte der österreichischen Bevölkerung bereits ein Smartphone besitzt und mehr als ein Sechstel ein Tablet. Die erweiterte und aktualisierte Auflage der ISPA Informationsbroschüren widmet sich bereits zum dritten Mal den Sicherheitseinstellungen für mobile Endgeräte und deckt jetzt die vier gängigsten Betriebssysteme ab.
Mit den steigenden Benutzerzahlen wächst natürlich auch das „Potenzial“, das in dieser immer größer werdenden Personengruppe steckt. Einerseits lässt sich hier durch Zusatzverkäufe, die möglichst einfach getätigt werden können, viel Geld verdienen, andererseits liegt auf den Smartphones und Tablets dieser Welt ein wahrer Datenschatz. Und egal ob wirtschaftliche, sicherheitspolitische oder kriminelle Interessen dahinter stehen, diese Daten sind ein begehrtes Gut, an das man mit etwas Geschick auf der einen Seite und etwas Nachlässigkeiten auf der anderen nur allzu leicht herankommt. „Das größte Sicherheitsrisiko ist auch bei mobilen Endgeräten der Mensch. Nutzerinnen und Nutzer müssen selber dafür sorgen, dass ihre Geräte und Daten geschützt sind“, sagt ISPA Generalsekretär Maximilian Schubert. „Und genau dabei wollen wir sie mit unseren Leitfäden möglichst effektiv unterstützen.“
Der Schwerpunkt der Publikationen liegt auf praktischem und leicht anwendbarem Basiswissen für Endnutzerinnen und -nutzer. Alle Sicherheitsempfehlungen werden Schritt für Schritt mittels Screenshots und Menü-Wegweisern demonstriert. Der erste und wahrscheinlich schwierigste Schritt ist das Erkennen von potenziellen Gefahren. Ist das Bewusstsein dafür einmal da, ist es oft recht einfach etwas gegen etwaige Bedrohungen zu unternehmen oder Kostenfallen zu umgehen. „Warum sollte irgendeine App, die nicht gerade ein Navigationssystem ist, auf Ihre GPS-Daten zugreifen dürfen? Staatliche Einrichtungen brauchen dafür in der Regel eine richterliche Anordnung. Dieser Zugriff lässt sich in den meisten Fällen deaktivieren und notfalls greift man auf eine andere App zurück, die nicht so nach persönlichen Daten giert“, erklärt Schubert anhand eines Beispiels.