Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Beitrag teilen

Gerade in kleineren Unternehmen gibt es oft keine Überwachung der erlaubten Apps auf einen Firmen-Smartphone. Dennoch sollten Unternehmen und Mitarbeiter im Blick haben, welche Zugriffsberechtigungen die Apps haben möchten. heyData hat sich bei 100 Apps die Zugriffsberechtigungen genau angesehen.

Anlässlich des sechsten Jahrestages der Entscheidung zur Europäischen Datenschutzgrundverordnung (EU-DSGVO) hat das Compliance-as-a-Service/SaaS Unternehmen heyData eine Studie veröffentlicht, die Aufschluss über das Tracking von Nutzerdaten der 100 beliebtesten Apps im deutschen Google Play Store. Nach einer Analyse der angefragten Zugriffsberechtigungen von Android-Apps auf Smartphones konnte eine Rangliste der datenhungrigsten Apps erstellt werden. Je mehr Zugriffsanfragen gestellt werden, desto mehr private Nutzerdaten werden getrackt.

Anzeige

Soziale Medien und Messenger die Datenkraken

Die Studie zeigt, dass Messenger-Apps und Soziale Medien am stärksten am Zugriff auf persönlichen Daten interessiert sind. WeChat (48 Zugriffsberechtigungen), Facebook (45), Messenger (44), Signal (44) und WhatsApp (43) gehören zu den zehn datenhungrigsten Apps. Wer TikTok kostenlos nutzen will, muss sich in 30 Datenpunkten tracken lassen.

Anwendungen, die zum Google-Konzern Alphabet gehören, wie Google (75), Gmail (43), Google Photos (37) und Google Drive (34) – tracken ebenfalls verhältnismäßig große Mengen an persönlichen Daten. Alle Google-Anwendungen sind in den Top 20 der datenhungrigsten Apps zu finden. 16 der 20 größten Datenspione gehören zu einem Unternehmen mit Hauptsitz in den Vereinigten Staaten von Amerika, während keine App aus Deutschland stammt.

Unternehmen sollten auf die Apps achten

Die Liste von heyData zeigt 100 Apps die die meisten Zugriffsberechtigungen fordern (Bild: heyData).

KMUs nutzen zwar oft eine Security-App auf ihren Mitarbeiter-Smartphones, aber diese kann ich der Regel keine zulässigen oder verbotenen Apps kontrollieren. Das bieten nur größere Anbieter von Endpoint-Security-Lösungen oder Mobile-Device-Mangement (MDM). Gerade Messenger, wie das beliebte WhatsApp darf nicht für Kundendaten oder Beratungen genutzt werden, da sie als klassische App nicht DSGVO-konform ist. Falls wie bei Google der Einsatz zwingend ist, sollten Unternehmen die Rechte innerhalb des Google-Kontos stark einschränken. So lässt sich mit richtig eingestellten Privacy-Einstellungen verhindern, dass zum Beispiel der Standortverlauf getrackt wird, der Surf-Verlauf gespeichert wird, das digitale Diagramm der Stimme aufgezeichnet wird oder dass sich Google alle Namen, Adressen und Telefonnummern des Adressbuches merkt. Ein kurzer Artikel bei Virus-Hilfe.info gibt dazu einen Überblick.

Mehr bei heyData.eu

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen