Handy weg – und jetzt?

Etwa jedem zehnten Bundesbürger ist es schon einmal passiert: Das Handy oder Smartphone ist verloren gegangen, wurde irgendwo vergessen oder wurde – im unglücklichsten Fall – sogar geklaut. In solchen Situationen ist es wichtig, Ruhe zu bewahren und überlegt vorzugehen. Der entstandene Schaden lässt sich eindämmen, vorausgesetzt man befolgt ein paar wichtige Schritte.

Als Erstes ist es wichtig, zu überprüfen, ob das Handy oder Smartphone entwendet wurde oder ob man es nur verlegt oder irgendwo liegengelassen hat. Es lohnt sich möglichst genau zu rekonstruieren, wann und wo man sein Handy das letzte Mal gesehen hat. Ist man sich sicher, dass es gestohlen wurde, dann gilt es unverzüglich zu handeln. Denn meist sind im Smartphone viele private oder für die tägliche Arbeit wirtschaftlich relevante Daten hinterlegt. Kriminelle könnten dem Handybesitzer durch Datenmissbrauch erheblichen Schaden zufügen. Außerdem tendieren laut Statistik die Chancen, das Gerät wieder zu erlangen, quasi gegen null. Zudem ist Cyberkriminalität weit verbreitet und allseits gefürchtet.

Die wichtigsten Tipps beim Handydiebstahl

Es handelt sich um Diebstahl?
Dann sofort die SIM-Karte sperren lassen. Die Nummer des bundesweiten Sperrnotrufes lautet: 116 116! Anschließend alle Passwörter von Apps erneuern, die auf dem Handy installiert waren, zum Beispiel E-Mail-Account, Online-Banking-Zugänge, Amazon oder Facebook.

Das Gerät verlegt oder verloren?
War das Gerät zum Zeitpunkt des Verlustes angeschaltet, lohnt sich der Versuch die eigene Nummer anzurufen. Vielleicht hat inzwischen ein ehrlicher Finder das Gerät gefunden und beantwortet den Anruf. Darüber hinaus können beim Handyverlust Ortungsdienste, das Online-Fundbüro oder soziale Netzwerke weiterhelfen. Bleibt das Gerät verschollen, kann man die Daten auf dem Smartphone final per Fernzugriff löschen.

1. Schritt: Die SIM-Karte sperren und zur Polizei gehen

Um die SIM-Karte sperren zu lassen, kontaktieren Sie entweder Ihren Provider oder den bundesweiten Sperrnotruf. Halten Sie dazu Ihre 15-stellige IMEI-Nummer bereit. Diese befindet sich in der Verpackung oder unter dem Akku. Alternativ erhalten Sie die Nummer, indem Sie die Tastenkombination „*#06#“ eingeben. Bei einem Diebstahl ist es besonders wichtig, der Polizei den Verlust des Handys zu melden. Denn bei manchen Netzanbietern greift die Haftungsbegrenzung für Gespräche, die der Dieb mit dem gestohlenen Gerät führt, nur dann, wenn parallel Anzeige bei der Polizei erstattet wurde. Auch hierfür wird die IMEI-Nummer benötigt, mittels derer die Gesetzeshüter das Handy im Zweifelsfall eindeutig identifizieren können.
Achtung: Nach der Sperrung können keine Ortungsdienste oder Ähnliches mehr genutzt werden. Überlegen Sie sich gut, ob Sie die SIM-Karte wirklich sperren lassen möchten.

2. Schritt: Die Passwörter ändern

Für moderne Smartphones gibt es Software, mit der die Daten aus der Ferne gelöscht werden können. Ist eine solche Software nicht auf dem mobilen Gerät installiert, gilt es Folgendes zu beachten:
Bei vielen Apps sind die Passwörter gespeichert, zum Beispiel bei Facebook, Twitter, Amazon oder eBay. Ändern Sie alle Passwörter unverzüglich. Öffnet der Dieb oder Finder danach beispielsweise Facebook, hat er keinen Zugriff auf private Daten oder Fotos. Auch E-Mail-Passwörter sollten Sie umgehend ändern, damit kein Krimineller Mails in Ihrem Namen verschicken kann. Nutzen Sie ein iPhone, sollten Sie ebenfalls das iCloud-Passwort ändern; und als Android-Nutzer das Google-Passwort.

3. Schritt: Das Handy orten

Rund um das Thema Ortung gibt es verschiedene Lösungsansätze. Allen Ansätzen ist jedoch gemein, dass der eingesetzte Ortungsdienst bereits vor dem Geräteverlust auf dem Handy aktiviert worden sein muss. Außerdem benötigt das Device eine Internetverbindung und die SIM-Karte darf noch nicht gesperrt sein.
Möchte man eine im Vorfeld installierte App für die Ortung nutzen, so funktioniert dies in Verbindung mit einem mit der jeweiligen App kooperierenden Portal im Internet. Bei diesem muss man sich zuvor registriert haben. Vergleichsweise unkompliziert erscheint die Ortung eines iPhones oder Android-Gerätes via Cloud. Wurde das Gerät für die Cloud freigegeben und besteht eine Internetverbindung, dann kann das Gerät online lokalisiert und die Daten können – beispielsweise nach einem Diebstahl – gesperrt oder gelöscht werden.
Liegt eine Straftat größeren Ausmaßes vor (etwa bei der Entwendung des Smartphones und anderer Wertgegenstände aus einem verschlossenen Auto), kann eine Handyortung auch durch die Polizei erfolgen. Das gilt ebenso, wenn eine Gefahr für das Leben oder die Gesundheit von Menschen besteht.

Achtung: Social-Engineering-Angriffe

Aktuell gibt es Berichte über sogenannte Social-Engineering-Angriffe. Ziel dieser Attacken ist es, den Besitzern von gestohlenen iPhones die Apple ID und das zugehörige Passwort zu entlocken, um dann das gestohlene Gerät entsperren zu können. So erhielt beispielsweise der Eigentümer eines entwendeten iPhones eine Nachricht, dass sein iPhone gefunden wurde und der Standort des iPhones über den in der Nachricht enthaltenen Link ermittelt werden könnte. Der Link erweckte hierbei den Eindruck einer seriösen Find-My-iPhone- beziehungsweise Mein-iPhone-Seite des Herstellers Apple. Sie diente aber lediglich dazu, die Apple ID und das iCloud-Passwort zu ergaunern. Erhält ein Krimineller Zugriff auf diese Daten, ist er in der Lage, den Sperrbildschirm zu überwinden und das Smartphone zu nutzen. Unklar ist bislang, wie es den Tätern genau gelungen ist, die Rufnummer des rechtmäßigen Besitzers zu ermitteln und eine Nachricht an ihn zu senden. Möglicherweise konnte der Täter eine Telefonnummernsuche auf der Basis weiterer entwendeter Gegenstände (Führerschein, Kreditkarte et cetera) durchführen, die ihm Anhaltspunkte über die Opferidentität gegeben haben. Überprüfen Sie daher alle Nachrichten im Kontext eines Diebstahls unbedingt auf Authentizität und Seriösität!

Prävention und Sicherheitstipps

Gegen Diebstahl und Verlust kann sich niemand zu 100% absichern. Dennoch gibt es verschiedene Möglichkeiten, einen dauerhaften Schaden zu minimieren.
Bewahren Sie Ihr Smartphone sicher auf!
Lassen Sie Ihr iPhone nicht unbeaufsichtigt liegen und tragen Sie es möglichst dicht am Körper. Laufen Sie nicht tippend und lesend mit Ihrem Device auf der Straße oder an bevölkernden Plätzen wie dem Bahnhof entlang. So hat ein potenzieller Dieb keine Chance , das Telefon im Vorbeilaufen vom Tisch zu nehmen, es aus Ihrer Tasche zu entwenden oder es Ihnen aus der Hand zu reißen.

Schützen Sie Ihr Gerät mit PIN, Passwort oder biometrischen Daten – nicht mit einem Muster!

Selbst wenn es auf Dauer umständlich erscheint, jedes Mal die PIN einzugeben, es schützt das Handy bei Diebstahl vor unbefugter Benutzung. Stellen sie die Bildschirmsperre so ein, dass sie sich nach kurzer Zeit automatisch aktiviert, wenn das Telefon nicht benutzt wird. Das Verwenden von biometrischen Daten (wie Fingerabdruck und Gesichtserkennung) bietet zusätzlichen Schutz. Sichern Sie außerdem die SIM-Karte mit einem PIN. Dann kann ein Dieb diese nicht einfach in einem anderen Handy nutzen.
Bewegungs- und Wischmuster sind meistens leichter zu erraten, als man gemeinhin glaubt. Dies liegt darin begründet, dass sich nur wenige Nutzer die Mühe machen, ein komplexes und somit sichereres Muster zu hinterlegen. Um den Zeitaufwand der Eingabe gering zu halten, werden überwiegend recht einfach zu erratende und kurze Muster gewählt. Das geht zu Lasten der Sicherheit.

Image

Mission Managed Cloud

Hosting in Public-Cloud-Infrastruktur:
Optimiert auf Ihre spezifischen Anforderungen!

Mit der ADACOR Managed Cloud erhalten Sie die passende Kombination aus der vCloud-Virtualisierungslösung des Marktführers VMware und den Managed Services der ADACOR.

Jetzt informieren!

Notieren Sie Ihre IMEI-Nummer und bewahren Sie diese sicher auf!

Die IMEI (International Mobile Station Equipment Identity) ist eine für jedes Handy eindeutige Seriennummer, mittels derer ein Gerät als gestohlen gemeldet und eindeutig identifiziert werden kann. Sie ist am besten direkt nach dem Kauf des Handys zu notieren und sicher aufzubewahren.

Schützen Sie kritische Apps mit einem eigenen Zugriffscode!

Viele Apps verwenden heutzutage auch persönliche und vertrauliche Daten. Deshalb macht es Sinn, diese jeweils mit einem eignen Zugriffscode zu schützen. Derartig individuelle Zugriffssperren richten Sie am einfachsten mithilfe spezifischer App-Verwaltungsprogramme ein. Hat ein Dieb den Sperrbildschirm erfolgreich überwunden, kann er die mit einem eigenen Zugangscode geschützten Apps trotzdem nicht ausführen.

Aktivieren Sie die Anti-Diebstahl-Funktion oder installieren Sie eine entsprechende App!

Einige Betriebssysteme wie Android bieten im Gerätemanager die Option an, verlorene oder gestohlene Handys zu sperren, die darauf befindlichen Daten zu löschen oder das Gerät per GPS zu orten. Dazu muss eine entsprechende Option in den Einstellungen aktiviert werden. Wem dies als Schutz nicht reicht, der nutzt am besten Apps wie Cerberus Anti-Diebstahl oder Android Lost.

Last but not least: Sichern Sie Ihre Daten regelmäßig!

Denn ist das Handy unwiederbringlich verloren oder müssen die Daten aus der Ferne gelöscht werden, stehen Ihnen so trotzdem alle wichtigen Inhalte zur Verfügung, mit denen Sie dann ein neues Smartphone bespielen können.

, , , , , ,


Weitere Artikel zum Thema lesen

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

IT Security

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Im Rahmen der Reihe zu mHealth präsentieren wir das ISDSG.

weiter lesen

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

IT Security

Achtung Ransomware – die wichtigsten Verhaltensmaßnahmen

Unsere Tipps wie man sich vor den Trojanern schützen kann.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.