Wer heute ein Smartphone verliert hat zumindest eine 50-Prozent-Chance, dass das Gerät zurück gegeben wird. Wenn man es aber zurückbekommt, dann darf man davon ausgehen, dass der Finder sämtliche Apps und auch alle Urlaubsfotos genau unter die Lupe genommen hat.
Das zeigt eine Studie des Sicherheitsexperten Symantec. In fünf Städten in den USA und Kanada hatte Symantec 50 präparierte Smartphones ‘verloren’. Über eine Software konnte Symantec verfolgen, was die Finder mit den Smartphones so anstellen.
Nur die Hälfte der Finder machte den Versuch, das Smartphone zurückzugeben – nicht jedoch, ohne sich vorher in Daten und Apps gründlich umgeschaut zu haben.
Laut Symantec wurde auf 96 Prozent der Smartphones zugegriffen, bei 50 platzierten Geräten blieben also nur zwei unangetastet. Allerdings machten die Sicherheitsexperten es auch leicht und verzichteten auf Schutzmechanismen.
Wer nun allerdings glaubt, die Smartphone-Finder hätten die Geräte nur durchstöbert, um den Besitzer ausfindig zu machen, irrt. Denn acht von zehn Findern nahmen sich auch Dateien vor, die “HR Salaries” oder “HR Cases” hießen und offensichtlich vertrauliche Firmendaten enthielten. Jeder zweite Finder versuchte zudem eine “Remote Admin” genannte App zu starten. Social-Media-Daten und Mails nahmen sich dagegen nur sechs von zehn Findern vor.
b Symantec Smart Phone Honey Stick Project.en Us
[mit Material von Daniel Dubsky, Gizmodo.de]
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…