Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Sicherheit: Android-Apps wollen bis zu 75 Zugriffsberechtigungen

Beitrag teilen

Gerade in kleineren Unternehmen gibt es oft keine Überwachung der erlaubten Apps auf einen Firmen-Smartphone. Dennoch sollten Unternehmen und Mitarbeiter im Blick haben, welche Zugriffsberechtigungen die Apps haben möchten. heyData hat sich bei 100 Apps die Zugriffsberechtigungen genau angesehen.

Anlässlich des sechsten Jahrestages der Entscheidung zur Europäischen Datenschutzgrundverordnung (EU-DSGVO) hat das Compliance-as-a-Service/SaaS Unternehmen heyData eine Studie veröffentlicht, die Aufschluss über das Tracking von Nutzerdaten der 100 beliebtesten Apps im deutschen Google Play Store. Nach einer Analyse der angefragten Zugriffsberechtigungen von Android-Apps auf Smartphones konnte eine Rangliste der datenhungrigsten Apps erstellt werden. Je mehr Zugriffsanfragen gestellt werden, desto mehr private Nutzerdaten werden getrackt.

Soziale Medien und Messenger die Datenkraken

Die Studie zeigt, dass Messenger-Apps und Soziale Medien am stärksten am Zugriff auf persönlichen Daten interessiert sind. WeChat (48 Zugriffsberechtigungen), Facebook (45), Messenger (44), Signal (44) und WhatsApp (43) gehören zu den zehn datenhungrigsten Apps. Wer TikTok kostenlos nutzen will, muss sich in 30 Datenpunkten tracken lassen.

Anwendungen, die zum Google-Konzern Alphabet gehören, wie Google (75), Gmail (43), Google Photos (37) und Google Drive (34) – tracken ebenfalls verhältnismäßig große Mengen an persönlichen Daten. Alle Google-Anwendungen sind in den Top 20 der datenhungrigsten Apps zu finden. 16 der 20 größten Datenspione gehören zu einem Unternehmen mit Hauptsitz in den Vereinigten Staaten von Amerika, während keine App aus Deutschland stammt.

Unternehmen sollten auf die Apps achten

Die Liste von heyData zeigt 100 Apps die die meisten Zugriffsberechtigungen fordern (Bild: heyData).

KMUs nutzen zwar oft eine Security-App auf ihren Mitarbeiter-Smartphones, aber diese kann ich der Regel keine zulässigen oder verbotenen Apps kontrollieren. Das bieten nur größere Anbieter von Endpoint-Security-Lösungen oder Mobile-Device-Mangement (MDM). Gerade Messenger, wie das beliebte WhatsApp darf nicht für Kundendaten oder Beratungen genutzt werden, da sie als klassische App nicht DSGVO-konform ist. Falls wie bei Google der Einsatz zwingend ist, sollten Unternehmen die Rechte innerhalb des Google-Kontos stark einschränken. So lässt sich mit richtig eingestellten Privacy-Einstellungen verhindern, dass zum Beispiel der Standortverlauf getrackt wird, der Surf-Verlauf gespeichert wird, das digitale Diagramm der Stimme aufgezeichnet wird oder dass sich Google alle Namen, Adressen und Telefonnummern des Adressbuches merkt. Ein kurzer Artikel bei Virus-Hilfe.info gibt dazu einen Überblick.

Mehr bei heyData.eu

 

Passende Artikel zum Thema

Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer ➡ Weiterlesen

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen

Backup für Microsoft 365 – neue Erweiterung

Eine einfache und flexible Backup-as-a-Service-(BaaS)-Lösung erweitert Datensicherungs- und Ransomware Recovery-Funktionalitäten für Microsoft 365. Dadurch verkürzen sich die Ausfallszeiten bei einem ➡ Weiterlesen