nach oben
10.03.2015

Die Zukunft der Smartphones und Tablets – Sicherheit, Anwendungsbereiche und Datenschutz

Die vernetzte Welt ist bereits Realität geworden, denn die Menschheit ist umgeben von mobilen Geräten und Computern, die miteinander über große Entfernungen kommunizieren und verbunden sind. Die Satellitentechnologie und die Glasfaserkabeln sorgen dafür, dass Da-tenübertragungen nahezu problemlos ablaufen und Informationen, SMS, Chats, Bilder und Videos in Sekundenschnelle einmal um die ganze Welt gehen können. Was vor 20 Jahren noch wie Science Fiction klang, ist heute sowohl im privaten als auch im unternehmerischen Bereich eine Selbstverständlichkeit. Besonders in den letzten zehn Jahren hat sich die Entwicklung der Smartphones und Tablets immens verstärkt, so dass eine umfassende Verbreitung möglich geworden ist. Allerdings steigen mit den Zahlen der Nutzer auch die Zahlen von Missbrauch, Datenklau und Sicherheitsrisiken, denen Entwickler und Händler mit eigenen Methoden und Schutzvorkehrungen begegnen. War das Tablet zu Beginn noch eine Spielerei für Ge-schäftspersonen für Vorträge oder mobile Beratung, ist es heute Fernseher, Videotelefon, Spielstation und Arbeitsplatz zugleich. Das Smartphone übernimmt noch weitere Funktionen auf kleinstem Raum. Die Anwendungsbereiche sind nun auch im privaten Haushalt, an Universitäten und in Schulen zu finden und ihre Entwicklung wird stetig vorangetrieben.

 
Ist Sicherheit im Netz überhaupt noch möglich? Pixabay.com © cev_91 (CC0 1.0)

 
Quelle: www.idc.com

 

1) Tablets und Smartphones als Lernhilfen

a. Anwendungsbereiche in der Schule
Nichts ist störender für den Unterricht als ein läutendes Handy mitten im Klassenzimmer oder heimliche Chatgespräche unter dem Tisch. Smartphones und Handys sind in vielen Schulen aus dem Klassenraum verbannt worden und einige Einrichtungen gehen so weit, dass die Schülerinnen und Schüler ihre Telefone vor der ersten Stunde abgeben und nach der letzten Stunde wieder einsammeln können. Betrug und Missbrauch sollen dadurch verhindert werden, wie das weit verbreitete Cybermobbing, das dank der neuen Technologie für viele Kinder zu einem großen Problem werden kann. Informationen dazu liefert die Webseite polizei-beratung.de. Doch die mobilen Geräte bieten auch einige Vorteile, denn über Tablets im Unterricht könnten die Kinder und Jugendliche wichtige Arbeitsmaterialien direkt herunterladen und bearbeiten. Interaktives Lernen nimmt immer größere Züge an, denn die interaktiven Whiteboards ersetzen mehr und mehr die herkömmliche Tafel. Auf diesen mit dem Rechner der Schule und dem Internet vernetz-ten Board sind Rechenaufgaben anschaulich zu lösen, mit unterschiedlichen Farben und Anwen-dungsbeispielen oder um komplexe Vorgänge vereinfacht darzustellen. Die Tablets könnten dabei als Schulbücher mit ergänzenden Videos, Grafiken und Inhalten eingesetzt werden, wie es in einigen Schulen bereits ausprobiert wird, was dieses Interview erläutert. Microsoft bietet außerdem bis zu fünf Millionen Schülern einen Zugang zum Office-365-Angebot an, so dass die Vernetzung weiter voranschreitet.


Tablets sollen in Zukunft Schulbücher ersetzen können; © Ermolaev Alexandr - Fotolia.co

b. Apps und Lernprogramme
Doch nicht nur im Unterricht sind Tablets oder Smartphones einsetzbar, auch zu Hause ist das mobile Gerät als Lernhilfe nützlich. Kinder lernen spielerisch, das bedeutet, dass sie mit viel Spaß und großer Neugier auf neue Dinge zu gehen und sie ausprobieren. Viele Eltern stellen fest, wie schnell sich ihr Nachwuchs in die neuste Technik einarbeitet und innerhalb weniger Stunden die ersten SMS verschickt oder Videos betrachtet. Gerade das können Eltern nutzen, indem sie ihren Kindern gezielte Lernapps installieren. Für vier bis sechsjährige gibt es beispielsweise Apps, die Namen, Aussehen und Bedeutung von verschiedenen Gegenständen, Tieren oder Lebensmitteln über das Anklicken von Bildern verdeutlichen. Dafür müssen die Kinder kleine Aufgaben lösen wie Buchstaben in die richtige Reihenfolge zu bringen oder die Laute den richtigen Bildern zuzuordnen. Im Prinzip ist das interaktive Lernen mit audiovisuellen Inhalten ergänzt, wie in diesem Beispiel ersichtlich: https://www.youtube.com/watch?v=Ri0d4HOzUkw


c. Pädagogische Effekte oder bleibende Schäden durch Smartphones?
Viele Eltern haben Angst, dass die Kommunikation, Konzentration oder die Rechtschreibung ihrer Kinder unter dem Smartphone leidet, doch tatsächlich können Kinder über das Gerät viele Kompe-tenzen erwerben, wie technisches Verständnis, strategisches Vorgehen und Fremdsprachenkenntnisse. Allerdings sollten Eltern eine ausreichende Beschäftigung mit ihren Kindern durchführen und auch Gesellschaftsspiele oder Ausflüge einplanen, denn eine umfassende Betreuung durch die Eltern ist meist prägender, als das Spielen mit dem Handy. Medienpädagoge Tobias Albers-Heinemann erklärt in folgendem Beitrag, welche Apps für Kinder sinnvoll erscheinen und welche Trends auf dem App-Markt bestehen. So erläutert er unter an-derem, dass durch den Spaßfaktor der Lernspiel-Apps ein großer Lerneffekt zu erzielen ist.

d. Tablets und Smartphones zur Weiterbildung

1.d.i. Beispiel Fahrschule
Nicht nur Kinder und Jugendliche, auch Erwachsene können von Lernapps profitieren. Wer seinen Führerschein macht, macht dies meist neben der Schule, der Ausbildung oder dem ersten Job und es vergeht viel Zeit für das Lernen auf die anstehenden Prüfungen. Einige Apps helfen dabei, in dem sie den aktuellen Fragenkatalog abfragen oder das alt bekannte Karteikartensystem digital wiedergeben. Andere Programme filtern die Fragen nach Themengebieten und besitzen ein eigenes Zufallsprinzip, so dass mit einem eingebauten Zeitlimit eine echte Prüfungssituation auftre-ten kann. Für das Tablet gibt es darüber hinaus Apps, die sogar die Fahrsituationen als Videos oder Grafiken anschaulich wiedergeben, so dass sich der Fahrschüler gut in die echten Fahrbegebenheiten einfügen kann. Als Ergänzung zu dem Fahrschulunterricht helfen diese Apps in jedem Fall, doch sollten die Quellen vorher auf ihre Integrität überprüft werden.


Viele Verkehrsregeln sind über Lernprogramme einfach zu merken; Pixabay.com © Montaplex (CC0 1.0)

1.d.ii. Beispiel betriebliche Weiterbildungen
In Betrieben ist eine Weiterbildung der Mitarbeiter sehr wichtig, um das Unternehmen auf dem neusten Wissensstand zu halten und um die Zufriedenheit der Belegschaft garantieren zu können. Durch immer neue Anforderungen sind flexible Lernmethoden gefragt, die sich an jedem Ort und zu jeder Zeit einsetzen lassen.

So gibt es beispielsweise das E-Learning bereits seit einigen Jahren, in dem über Schnittstellen im Intranet oder Internet Aufgaben, Fragestellungen und Übungen angeboten werden. Über die mobilen Geräte sind die Learning Apps noch flexibler einsetzbar, indem sie nicht nur an einem stationären Arbeitsplatz angeboten, sondern dem Mitarbeiter zur freien Verfügung gestellt werden. So kann er sich über die Lernapp auch von zu Hause oder unterwegs aus auf Prüfungen oder Maßnahmen vorbereiten.

 

Quelle: www.cogni.net

 

2) Sicherheit bei mobilen Geräten – Schutz-Möglichkeiten und Gefahren

a. Die gängigen Betriebssysteme und die Sicherheitslücken im Überblick

2.a.i. Android
Sicherheit ist bei den mobilen Geräten, die mit dem Internet verbunden sind, ein zentrales Thema. Selbst bei den Computern hat es einige Zeit gebraucht, bis greifende Schutzmaßnahmen entwickelt worden waren und bis heute sind diese ständig in der Weiterentwicklung, um vor Angriffen von außerhalb gewappnet zu sein. Android ist das Betriebssystem, das quelloffen ist und von jedem fähigen Programmierer weiterentwickelt werden kann. Google ist der Urheber und lässt eine große Bandbreite an Geräten und Programmen zu. Die Software ist oft kostenlos und unproblematisch zu installieren. Bei Android wurden in den letzten Jahren einige Sicherheitslücken entdeckt, die von den Programmierern mit Patches und neuen Versionen geschlossen wurden. Vor allem die Webbrowser bergen große Gefahren, denn diese werden nur ab Version 4.4 gepatcht. Ein Update ist ratsam und die zusätzliche Installation von Antivirenprogrammen.

2.a.ii. iOS
Apple ist sehr erfolgreich mit seinem System, das die Handywelt revolutionierte. Das Unternehmen setzt auf die eigene Entwicklung und so kommen meist nur geprüfte Apps in den Store, die hohe Anforderungen einhalten müssen. Allerdings ist der Applenutzer abhängig von den Standards und Applikationen des Herstellers und kann sein Gerät nicht so flexibel gestalten wie Androiduser und ist oft im Dunkeln, was die Funktionsweise der iOS-Dienste angeht. Dazu kommen einige Sicherheitslücken, die jedoch auch oft von Drittanbietern stammen.

2.a.iii. Microsoft Windows Phone
Windows setzt mit dem Windows Phone ebenfalls auf ein mobiles Betriebssystem, das jedoch laut der National Vulnerability Database (NVD) weit weniger Schwachstellen aufweist, als Apple Systeme. Der Nachteil des Windows Phone liegt in der geringen Flexibilität für den Anwender, der nur wenige eigene Konfigurationen vornehmen kann und ähnlich wie bei Apple auf die Hersteller und Anbieter angewiesen ist. Allerdings setzt das Windows Phone hohe Leistungsanforderungen an die Hardware, so dass ein schnelles Surfen möglich ist. Einige Sicherheitslücken wie bei der Angriffsfläche für das WLAN sind angeblich bereits wieder geschlossen.

b. Größte Gefahrenquellen
Bei Tablets und Smartphones gibt es einige Gefahrenquellen, welche die Anwender berücksichti-gen sollten. Zum einen sind freie WLAN-Zugänge und Hotspots zwar äußerst praktisch, wenn von unterwegs aus gearbeitet oder im Netz gesurft werden soll, doch sie beinhalten zum anderen eine große Angriffsfläche für Hacker, die vor allem bei unverschlüsselten Netzen Zugriff auf private Daten wie eingegebene Passwörter, Cookies oder Kontonummern erhalten können. Die Apps dafür sind zum Teil einfach zu bedienen und ziehen sich aus den Cookies die notwendigen Informationen für Adressen, Telefonnummern oder Emails. Es gibt sogar Personen, die öffentliche Hotspots selbst einrichten, um Ahnungslose mit ähnlich klingenden Netzen zu fangen. Vor Apps von Drittanbietern warnen viele Hersteller, denn für die Installation geben die Anwender meist freizügig den Zugriff auf ihre Daten frei, obwohl das Programm weder Speicher, noch Adressbuch oder Kamera benötigt. Wer sein GPS-Signal ständig an die Satelliten und zurück senden lässt, öffnet zumindest die Türen für Werbung in den sozialen Netzwerken. Doch wie auf Computern auch ist es möglich Antivirensoftware auf dem Smartphone oder Tablet zu installieren.

 

Datendiebe spannen einfach ein Netzwerk mit einem bekannten Netzwerknamen auf; Quelle: heise.de

c. Tipps für die Absicherung der Daten für Privatpersonen
Wer seine mobilen Geräte vor Fremdzugriffen schützen will, sollte die regelmäßigen Updates der Hersteller installieren und sein Handy immer auf dem neuesten Stand halten. Viele Anbieter geben die Möglichkeit, die eigenen Daten in der Cloud parallel zu speichern, so dass bei dem Verlust des Smartphones kein Datenverlust einhergeht. Wichtiger ist es jedoch, sein Tablet oder Smartphone durch Sicherheitscodes wie Pins, Muster oder Passwörter abzusichern. Ein guter Pin besteht aus willkürlichen Zahlen und obwohl mit vier Ziffern Zehntausend Kombinationen möglich sind, greifen viele Nutzer immer noch zu 1234, 1111 oder 0000. Die Mustersicherung gibt zusätzliche Sicherheit, allerdings kann das Muster über die Spuren der Finger erraten werden.


Es gibt viele Möglichkeiten, Passwörter zu generieren; Wikimedia.commons.org © Brian Ronald (CC BY-SA 3.0)

d. Tipps für die Absicherung der Daten für Unternehmen

Social Engineering:
Trickbetrüger nutzen die Schwachstelle Mensch, um an sensible Daten im Netz zu kommen, über Vertrauen, Einschüchterung oder Autoritätshörigkeit

 

Im Büro besitzt die Datensicherheit oberste Priorität, deshalb sollten Mitarbeiter geschult und die Daten verschlüsselt werden. Viele Sicherheitslücken entstehen durch Unachtsamkeit oder Nichtbeachtung der Sicherheitsstandards. Sichere Passwörter sollten ebenso Standard sein, wie die Verschlüsselung von E-Mails und sensiblen Daten. Der Trend geht zu eigenen IT-Abteilungen, die sich für ganzheitliche Sicherheitskonzepte einsetzen. Dazu gehört ebenfalls, dass die Mitarbeiter externe Geräte wie USB-Sticks oder Tablets mit Passwörtern versehen, wenn sie diese außerhalb des Büros einsetzen. Eigene Richtlinien für den Umgang erleichtern das Verständnis und die Transparenz innerhalb der Firma. Weitere Tipps sind die Analyse der eigenen Sicherheitslage durch Fachpersonal oder Maßnahmen gegen Social Engineering, was Fachleute der Branchen in diesem Artikel näher erläutern und weitere Beispiele für die jeweiligen Unternehmensgrößen nennen.

3) Moderner Datenschutz – Der gläserne Mensch als Zukunftsmodell

a. Aktuelle Datenskandale und ihre Folgen

3.a.i. Edward Snowden und die NSA

Zuletzt erhielt die Dokumentation „Citizenfour“ über Edward Snowden den Oscar für den besten Dokumentarfilm des Jahres. Der ehemalige Mitarbeiter der National Security Agency der USA (NSA) veröffentlichte geheime Daten über das Ausspähen von privaten Telefongesprächen, ob über Handy oder Festnetz und Spionagedateien in anderen Ländern. Jede Form von elektronischer Kommunikation wurde in einem nie aufgedeckten Ausmaß in zahlreichen Ländern überwacht und dies erschütterte das Verhältnis zu den Vereinigten Staaten. Zwar sind die politischen Mühlen noch langsam und mühsam, was Veränderungen und Datenschutz angeht, doch wird Kritik an der Datenschutzlage in vielen Ländern ernst genommen und es gibt ein größeres Bewusstsein für Verschlüsselungen. Viele Menschen gehen vorsichtiger mit ihren Daten um und sind skeptisch, wenn Apps oder Programme nach ihren Daten oder weitergehenden Informationen fragen.

 
Zeitleiste der NSA-Affäre um Edward Snowden; Quelle: theguardian.com

3.a.ii. Hackerangriffe und Datenklau
Vor gewieften Hackern und Unternehmensspionage können sich sowohl Privatpersonen, als auch Unternehmen kaum zu 100 Prozent schützen. 2013 teilte die Softwarefirma Adobe mit, dass über drei Millionen Zugangsdaten inklusive Kreditkarteninformationen gehackt und im Netz frei verfügbar gemacht wurden. Spam-Dienste nutzen die geklauten 153 Millionen E-Mails gerne, ebenso wie Trojaner oder Virenprogramme. Viele verwenden ihr Passwort nicht nur für ein Programm oder eine Webseite, so dass mit den geknackten Codes viele Daten gefährdet waren. 2014 waren 21 Millionen E-Mail-Adressen in Deutschland entwendet worden, inklusive der Passwörter. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für die Sicherheit der E-Mail herausgegeben, die alle Fragen bezüglich des aktuellsten Standards betreffen.


Beim BSI können Bürger prüfen lassen, ob ihre Mails gehackt wurden; Wikimedia.commons.org © Quelle (CC BY-SA 3.0)

b. Die größten Datenschutzfallen bei mobilen Geräten

3.b.i. Zugriffe von Programmen und Apps
Wer sein Smartphone oder sein Tablet mit neuen Apps versieht, sollte genau auf die Zugriffsrechte achten. Eine gute App erklärt genau, wofür sie die Daten benötigt, wie etwa das GPS-Signal für eine Navigationsapp oder der Zugriff auf das Adressbuch für die Vernetzung eines Chat-Programms. Bei Androidgeräten können beispielsweise im Google Play Store vor der Installation die Rechte eingesehen werden. Einzelne Berechnungen lassen sich im Nachhinein meist nicht deaktivieren. Spezielle Programme überwachen jedoch den Zugriff von anderen Programmen auf das Gerät und können unerwünschte Zugriffe gezielt ausschalten.

Phishing:
Abfangen persönlicher Daten über gefälschte Internetadressen, E-Mails oder SMS

3.b.ii. Vorsicht bei Phishing Mails und Online Banking
Für Unternehmen und Privatpersonen sind die Phishing Mails nicht immer offensichtlich, denn nicht immer sind Rechtschreibfehler oder falsche Anreden vorhanden. Heutzutage sind die Bots und automatisierten E-Mails deutlich professioneller aufgezogen und oft nur an wenigen Details als Betrugsmail zu entlarven. So sind die E-Mail-Adressen meist minimal abweichend zu den Original-Mails und es wird fast immer um eine erneute Eingabe der sensiblen Daten wie Kontonummer oder Passwörter gebeten. Auch für Unternehmen und Selbstständige gibt es gezielte Phishing-Emails, wie folgendes Beispiel klar aufzeigt:

 
Quelle und weitere Beispiele: toptarif.de

Beim Online Banking sollten Unternehmen und Privatpersonen unbedingt auf eine verschlüsselte Kommunikation achten, die sich über die Browserzeile https:// und ein kleines Schlosssymbol dar-stellt. Die Echtheit der Bank sollte ebenfalls überprüft werden. Aus Internetcafés oder öffentlichen Netzwerken sollten die Benutzer nie ihre wichtigen Daten eingeben, sondern wenn möglich nur von eigenen Geräten und in sicherer Umgebung. Fixierte Höchstbeträge limitieren zumindest das Ausmaß bei einem möglichen Datenklau.

3.b.iii. Datensammlung in sozialen Netzwerken
Facebook, Twitter, Tumblr und Co. sind die Datensammlungen des Jahrtausends. Jede Aktion, jedes gekaufte Gerät, jede persönliche Information lässt sich in Posts, Bildern und Videos herausfiltern, wenn diese online gestellt werden. Facebook sorgt seit Monaten für Unmut über die Klarnamenpflicht und die Datensammelwut, doch der Benutzer kann selbst einiges für seinen Datenschutz unternehmen. So sollte ab sofort Facebook nur in einem eigenen Browserfenster geöffnet sein, damit das Unternehmen nicht sieht, auf welchen Seiten der Nutzer ebenfalls unterwegs ist. Dazu gibt es die privaten Einstellungen, die unter folgendem Link einzusehen sind und restriktiv gehandhabt werden können. Trotzdem sollten die Nutzer überlegen, was sie öffentlich auf ihren Profilen wiedergeben, denn eine vollständige Garantie auf Datenschutz gibt es nicht, vor allem in Verwendung mit mobilen Geräten und WLAN.

 


Viele der ins Netz gestellten Informationen sind nicht mehr privat; Pixabay.com © geralt (CC0 10)

3.b.iv. Aggressive Werbung und Fehlende Schutzprogramme
Viele Smartphonenutzer sind bereits genervt von den Werbebannern und Einblendungen auf mobilen Webseiten, denn der Werbemarkt hat die mobilen Geräte als die Zukunft erkannt und nutzt diese aggressiv. Während auf herkömmlichen Browsern am Computer noch viele Adblocker und Noscript-Programme zum Einsatz kommen, sind die Smartphones und Tablets noch anfälliger für die direkten Werbemaßnahmen. Allerdings gibt es bereits Apps, die auch Smartphones werbefrei machen sollen, doch oft könnten dann einige Seiten nicht mehr angezeigt werden. Dazu kommt, dass kostenpflichtige Downloads und Abonnements mit zusätzlichen Werbemaßnahmen werben, ebenso bei kostenlosen Demos oder Freewareversionen. Der Markt ist noch in der Entwicklung, doch wer sich sicher fühlen will, sollte selbst analysieren, welche Programme für ihn in Frage kommen.

4) Fazit und Ausblick

Trotz der Datenschutzskandale, der Sicherheitslücken und Angriffen auf die persönlichen Informationen sind Tablets und vor allem Smartphones kaum mehr aufzuhalten. Ob im Schulbereich, für Privatpersonen oder Betriebe – mobile Geräte schaffen Raum für kreative Gestaltung, für eine bessere Übersicht und Organisation und dienen als bequemes Unterhaltungs- und Kommunikationselement. Die Technikbranche arbeitet an Dünnfilm-Displays, die das Smartphone auf die Dicke eines Papierblattes limitieren sollen, das biegsam und vielfältig einsetzbar ist. Die flexible Folie soll eine intuitive Bedienung ermöglichen und die mobilen Geräte noch weiter verbreiten. Beispiele sind in diesem Video zu finden: https://www.youtube.com/watch?v=81iiGWdsJgg

 

Eines der größten Probleme, lang anhaltende Akkus, soll in Zukunft ebenfalls kreativ gelöst werden, durch Superkondensatoren, Akkus aus Zinn-Schwefel-Lithiumionen oder Hanf. Dazu kommen solarbetriebene Akku-Packs, die zu jeder Zeit das Aufladen ermöglichen sollen und beispielsweise als Schlüsselanhänger kaum ins Gewicht fallen. Wer ein Teil des Netzwerkes bleiben will, muss mit dem neuesten Stand gehen und seine Sicherheitskonzepte anpassen. Die Vernetzung des nächsten Jahrzehnts bleibt in jedem Fall spannend.