Handwerk Archiv
Foto: handwerk.com

CeBIT 2013

Die Sahnestücke aus dem IT-Mekka - Teil II

Dinge, die Sie absolut nicht brauchen – aber garantiert haben wollen. Folge 49: eine App, die Ihnen verrät, wer Ihr Smartphone geklaut hat und andere nützliche Dinge frisch von der weltgrößten Computermesse.

Smartphone -
Foto: BilderBox.com

Stellen Sie sich vor, jemand klaut Ihr Mobiltelefon und damit Ihre Daten, Ihre Kontakte, Ihre Fotos - alles weg. Die Wahrscheinlichkeit, dass die Ordnungsbehörden des Diebes habhaft werden, ist nicht so groß - es sei denn, die Personenbeschreibung, die Sie bei der Anzeige gegen unbekannt abliefern, ist perfekt. Perfekt? Perfekt wäre ein Foto vom Gesicht des miesen Typen. Und genau das liefert Ihnen die App "Lookout Premium", die ich im Gespräch mit Sicherheitsexperten auf der CeBIT kennengelernt habe.

Ganz unauffällig nimmt die Frontkamera des gestohlenen Smartphones ein Foto des Langfingers auf, wenn der die PIN falsch eingibt. Da der oder die Übeltäterin dabei fast zwangsläufig aufs Display des Gerätes schaut, ist der Schuss garantiert ein verwertbarer Treffer.

Die App, die es mit der Fotofunktion bisher leider nur für Android-Endgeräte gibt, versendet das Foto ebenso unbemerkt an Sie als Besitzer des Handys. Sie können die Aufnahme dann an die Ermittlungsbehörden geben und damit Ihre Chancen auf Wiederbeschaffung Ihres Endgerätes deutlich verbessern - zumal die App auch den Standort des Langfingers beim Entsperrversuch mit versendet.

Bei der Premium-Version der App können Sie dem Dieb sogar eine Nachricht auf Ihr Handy schicken und beispielsweise über einen Finderlohn verhandeln.

Detail am Rande: Nicht so ganz einig waren sich die Experten bei der Frage nach dem Persönlichkeitsrecht des Missetäters. Denn schließlich entsteht das Portraitfoto von ihm ganz eindeutig ohne dessen Zustimmung. Damit ist die Veröffentlichung auf Facebook und Co. rein rechtlich definitiv tabu.

Zu haben ist die App bei Google play. Samt der enthaltenen Dienstleistung und zahlreicher weiterer Funktionen, wie der Möglichkeit, den gesamten Inhalt Ihres gestohlenen oder verlorenen Mobiltelefons zu löschen, kostet das kleine Tool 2,49 Euro im Monat oder 24,99 Euro im Jahr. Die kostenlose Version ist in der Funktionstiefe etwas abgespeckt.

Aber auch die Apple-Welt ist bei Lookout nicht außen vor: Die App für iOS-Endgeräte hilft, Langfinger auf anderen Wegen in die Schranken zu weisen. So können Sie diese zum Beilspiel auf Ihrem abhanden gekommenen iPhone orten – selbst dann, wenn der Akku leer ist. Lookout nennt dieses auf beiden Plattformen verfügbare Feature "Signal Flare".

Neben Smartphones funktionieren die Apps auch auf Tablets mit Android und iOS-Betriebssystemen.

Ihre Mitarbeiter arbeiten lieber mit ihrer eigenen Hardware? Prima! Das senkt Ihre IT-Kosten, steigert (den Wunsch Ihrer Mitarbeiter vorausgesetzt) meist die Motivation Ihrer Angestellten und kann jetzt auch so abgesichert werden, dass - laut Aussage von Sicherheitsfachleuten - die Gefahr für Ihr Firmennetzwerk auf ein Minimum reduziert wird.

Wie das geht? Lesen Sie weiter auf Seite 2.

Mitarbeiter-Endgeräte sicher machen
IT Sicherheit -
Foto: BilderBox.com

Kaspersky weitet seinen digitalen Schutzschirm mit dem Mobile Device Management auf den neuen BYOD-Trend in der Arbeitswelt aus. BYOD steht für Bring your own Device. Idee dahinter: IT-interessierte Mitarbeiter verfügen meist über leistungsstärkere Hardware als Sie sie im Betrieb haben (und brauchen) und würden gern auch ihre Arbeit damit erledigen.

Wer ihnen keine Steine in den Weg legen möchte, muss eins bedenken: Verbunden mit dieser Entwicklung ist ein nicht zu unterschätzendes Sicherheitsrisiko für Ihr Unternehmen. Denn schließlich kann die private Hardware Ihrer Angestellten Gott weiß was enthalten und entspricht eben nicht den Sicherheitsstandards Ihres Unternehmens. Stellt man sich den zentralen Unternehmensserver als Festung gegen direkte Angriffe durch Viren und Hacker vor, sind Smartphones amp; Co. die rostigen Hintertüren in den massiven Festungsmauern.

Das Mobile Device Management schließt diese Türen, indem es den direkten Zugang der Mobilgeräte zum Firmennetzwerk verhindert. Stattdessen wird ein verschlüsselter, passwortgeschützter Container auf den Geräten platziert, der die Unternehmensdaten komplett von den persönlichen Anwendungen des Mitarbeiters isoliert.

Geht das Notebook oder Smartphone verloren oder verlässt der Mitarbeiter den Betrieb, kann der Container mit allen Daten einfach ferngesteuert gelöscht werden.

Die Software ist Teil der neuen Kaspersky Endpoint Security, mit der sich über eine zentrale Konsole das gesamte Firmennetzwerk schützen lässt. Das umfasst den Virenschutz, die Daten-Verschlüsselungen sowie die ständige Aktualisierung der Betriebssysteme und Programme.

Nach Angaben der russischen Anti-Viren-Experten ist das sowohl für die Mac- als auch für die Windows-Welt verfügbare Bollwerk gegen viele Arten der Cyberkriminalität einfach ab einer Größe von fünf Arbeitsplätzen skalierbar. Gleichzeitig haben die Entwickler viel Wert auf die simple Administrierbarkeit gelegt.

Wie Sie Ihren schlappen Handyakku wieder frisch machen, lesen Sie auf der letzten Seite.



Einfach mal Sonne tanken
Kollektor und Speicher -
Fotos: Changers.com, Montage: Hamacher

Die Idee ist ebenso einfach, wie genial. Ein kleines Solarpanel gewinnt aus Sonnenlicht Energie. Gespeichert wird sie in einem ebenso kompakten Ladeakku. Der wiederum lädt Ihr Smartphone oder Tablet bei Bedarf mit grünen Strom auf. Mit diesem Konstrukt sicherte sich das kleine Start-up-Unternehmen Changers aus Berlin den Sieg im Code_n Wettbewerb auf der Messe.

Für 149 Euro wird man so praktisch zum Kraftwerkbetreiber und nimmt ein Stück weit die Energiewende ganz persönlich vorweg.

Auf der Messe war zu hören, dass sich bereits rund 2000 Nutzer für den innovativen Ansatz entschieden haben. Nicht zuletzt wohl auch deshalb, weil der noch weiter geht: mit der dazugehörigen Website www.changers.com formen die Macher eine eigene Community um das Thema. Dort wird aktuell ausgewiesen, wie viel klimaschädliches Kohlendioxid durch den Einsatz der kleinen Sonnentankstellen eingespart worden ist.

Für jede erzeugte Kilowattstunde bekommt der Anwender Punkte gutgeschrieben, die er für den Kauf von umweltfreundlichen Produkten einsetzen kann.

So wird das Konzept rund, meinten die Macher des CODE_n Awards. Sie prämierten den Ansatz der Berliner mit einem der beiden mit 15.000 Euro dotierten Preise. Damit ließen die Berliner 250 weitere Teilnehmer an dem High-Tech-Award hinter sich.

(ha/deg)


Weitere Informationen finden Sie hier:
www.lookout.com
www.kaspersky.com
www.changers.com

Weitere Themen aus dem Bereich IT
CeBIT VIP-Tour Handwerk 2013
Teil I der CeBIT-Tech-Tour
So schützen Sie sich vor Spionage Apps

Handwerk Archiv
Foto: handwerk.com

CeBIT 2013

Die Sahnestücke aus dem IT-Mekka - Teil III

CeBIT-Fundstücke: Baumaschinen, die Probleme mit Ihnen besprechen. Eine sichere Alternative zum Online-Banking. Und mehr.

Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Sicher mit Smartphone und Co.

Wirklich wegzudenken sind Smartphone und Tablet aus dem Geschäftsleben nicht mehr. Entsprechend attraktiv werden die Endgeräte für Cyberkriminelle. Worauf Sie achten müssen, wenn Sie Ihren digitalen Assistenten mit Geschäftsdaten füttern, lesen Sie hier.

Handwerk Archiv
Foto: handwerk.com

IT-Sicherheit

Diese drei Gefahren bedrohen Sie wirklich

Die Cyber-Kriminalität wächst. Im Fokus von digitalen Datendieben steht längst nicht mehr nur die Industrie. Wie die Kriminellen vorgehen und wie Sie sich und Ihre Daten schützen können, das lesen Sie hier.

Handwerk Archiv
Foto: handwerk.com

CeBIT 2013

Die Sahnestücke aus dem IT-Mekka – Teil I

Dinge, die Sie absolut nicht brauchen – aber garantiert haben wollen. Folge 48: Coole Tools und Gadgets frisch von der weltgrößten Computermesse in Hannover.

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.