Lookout

16. Dezember 2013

Neues Handy einrichten

Sie haben monatelang von einem neuen Handy geträumt – dieser große Bildschirm, die windschnittige Form, die ausgeklügelte Kamera oder der edle Rahmen. Aber haben Sie auch weitergedacht? Jetzt, wo Sie Ihr neues Smartphone haben, sollten Sie dafür sorgen, dass der Zauber des Neuen auch lange hält. Hier erfahren Sie, wie Sie das Meiste aus Ihrem neuen Handy herausholen:

Richten Sie ein Passwort ein

Die beste Möglichkeit dafür zu sorgen, dass Ihr neues Handy auch Ihrs bleibt, ist ein Passwort. Es dauert nicht lang, diesen Code einzurichten, und schützt die Inhalte auf Ihrem Handy vor neugierigen Augen. Wählen Sie eine Mischung aus Buchstaben und Zahlen, um bestmöglich geschützt zu sein. Und auch ein PIN-Code ist schon mal besser als nichts.

Der Fall der Fälle…

Ihr neues Handy ist so schön, da wäre es jammerschade, wenn der Bildschirm zersplittern würde. Sie könnten dann natürlich allen erzählen, dass Sie eine tolle „Splitterglas-App“ haben. Aber wir sind der Meinung, eine Hülle ist die bessere Wahl. Es gibt eine riesige Auswahl an tollen Hüllen für Android und iPhone bei deinPhone und bei Handycover24, wo Sie Hüllen sogar selbst kreieren können. Oder wie wäre es mit der unzerstörbaren Hülle von OtterBox!

Oberfläche individualisieren

Wallpaper-Bilder, Systemschriften und Klingeltöne lassen sich kinderleicht in den Einstellungen anpassen. Die meisten Android-Handys haben eine Vielzahl an Widgets, mit denen Sie Ihren Startbildschirm individualisieren können. Weitere Widgets zum Herunterladen finden Sie bei Google Play. Wenn Sie Lust auf ein komplettes Makeover Ihrer Benutzeroberfläche haben, können Sie auch einen App-Launcher wie Launcher Pro oder Smart Launcher herunterladen.

Wie Sie die Leistung verbessern können

Keine Sorge, wir sprechen nicht von Steroiden, sondern von Einstellungen, die einen großen Einfluss auf die Leistungsfähigkeit Ihres Handy haben können. Das Herunterdimmen des Bildschirms und das Ausschalten von Features wie GPS, WiFi und Bluetooth wenn Sie sie nicht benutzen, geben Ihnen mehr Akkukapazität für die wichtigen Dinge, für die Sie Ihr Handy brauchen.

Vergessen Sie Ihre Kontakte nicht

Bei all den tollen Anwendungen, die es gibt, kann man leicht vergessen, dass ein Handy nach wie vor bestens dafür geeignet ist, mit Leuten in Kontakt zu bleiben. Übertragen Sie die Kontakte aus dem Adressbuch Ihres alten Handys auf Ihr neues Gerät, damit es voll einsatzfähig ist, um mit Ihrer Familie, Ihren Freunden und den Kollegen im Gespräch zu bleiben.

Holen Sie sich die richtigen Apps

Ihr Smartphone ist ein funktionsfähiger Alleskönner – solange Sie die richtigen Apps haben. Stöbern Sie im Play Store und im App Store und holen Sie sich die neuesten und tollsten Anwendungen. Aber vergessen Sie vor lauter Vorfreude nicht, sich die Bewertungen anzusehen, damit Sie auch genau wissen, was Sie da herunterladen. Wir stellen Ihnen hier ein paar unserer Favoriten vor:

Evernote

Ständig schreiben wir etwas auf: tolle Zitate, To-dos, Einkaufszettel… Wenn Sie einen Notizblock zu sperrig oder altmodisch finden, holen Sie sich Evernote, um all Ihre Notizen zu sammeln. Das Beste daran? Evernote funktioniert plattformübergreifend. Sie können auf Ihrem Computer etwas aufschreiben und später vom Handy aus darauf zugreifen.

Google Maps

Kennen Sie das, wenn Sie in der Stadt sind und einfach nicht wissen, wie Sie zu Ihrem Ziel gelangen? Nein? Wir auch nicht. Was nicht zuletzt daran liegt, dass wir eine App benutzen, die uns nicht im Stich lässt: Google Maps.

Pandora

Wäre es nicht toll, wenn Ihr Leben mit Ihrer Lieblingsmusik unterlegt wäre? Ungefähr so fühlt es sich an, wenn Sie einen nicht endenden Musik-Stream dabeihaben. Wählen Sie eine Radiostation nach Song, Künstler oder Genre und rocken Sie „on the go“.

Instagram

Erinnern Sie sich daran, wie begeistert Sie waren, als Sie mit Ihrem ersten Klapphandy ein fast erkennbares Bild gemacht haben? Seitdem hat sich viel getan und verschwommene Bilder gehören der Vergangenheit an. Heute schiessen Sie gestochen schafe Bilder und drehen Video mit einem Klick. Wenn Sie Fotos von Ihrem Mittagessen machen müssen, nutzen Sie die Features und Filter, die Instagram so kultig gemacht haben.

Lookout herunterladen

Wir merken schon, dass Sie Ihr neues Smartphone nicht mehr aus der Hand legen wollen und finden, dass jetzt der perfekte Zeitpunkt ist, Lookout herunterzuladen, um Ihr Handy vor Diebstahl und Malware zu schützen. Mit Lookout können Sie Ihre Daten sichern und den Standort Ihres Handys auf einer Karte von Google Maps orten, wenn es abhandenkommt.

16. Dezember 2013

Was soll mit dem alten Handy geschehen?

Liebes Handy, wir müssen reden …

Auch wenn Sie sich auf ein neues Handy freuen – es wäre sinnvoll, noch einmal an das alte zu denken. Immerhin war es ein treuer Begleiter und enthält all Ihre Daten. Sichern Sie diese Daten, setzen Sie das Handy auf Werkseinstellung zurück, um Ihre Privatsphäre zu schützen, und recyceln bzw. verkaufen Sie das Gerät. Wie Sie elegant mit Ihrem Handy Schluss machen können und weiterhin Freunde bleiben, erfahren Sie hier!

#1: Sichern Sie Ihre Daten. Sehr wahrscheinlich haben Sie viele Erinnerungen auf Ihrem Handy gespeichert, und es gibt mehrere Möglichkeiten, Bilder, Kontakte, Videos und andere wichtige Daten zu sichern. Android-Nutzer können mit Lookout Premium (14 Tage kostenlose Testversion – €2,49 pro Monat /€24,99 pro Jahr) ihre Fotos und Kontakte sichern und Daten auf einem neuen Gerät wiederherstellen. iPhone-Nutzer können mit der iCloud wichtige Daten sichern und speichern.

#2: Löschen Sie die Daten von Ihrem Handy. Es ist wichtig, dass vor dem Weiterverkauf, Spenden oder Recyceln die Daten von Ihrem Handy entfernt werden. Android-Nutzer können mit Lookout Premium ihre persönlichen Daten von ihren Geräten löschen und das Gerät auf Werkseinstellungen zurücksetzen. Für andere Geräte machen Sie bitte eine Google-Suche, um Anweisungen zum Zurücksetzen auf Werkseinstellungen zu finden. Durch das Zurücksetzen wird das Handy in seinen ursprünglichen Zustand versetzt, d.h. alle Apps, Fotos, Kontakte, Anrufprotokolle etc. werden gelöscht.

#3: Entfernen Sie die SIM-Karte. Wenn das Handy eine SIM-Karte hat, entfernen Sie diese, damit Ihre Daten nicht an den nächsten Besitzer des Handys übergehen.

#4: Weiterverkaufen oder Recyceln. Wenn Ihre persönlichen Daten gelöscht sind, werfen Sie das Handy nicht weg! Es gibt viele Organisationen, die Ihnen helfen können, das Gerät zu recyceln oder zu verkaufen. T-Mobile unterstützt beispielsweise die Deutsche Umwelthilfe, wenn alte Handys zurückgegeben werden. Und auch die meisten anderen Mobilfunkbetreiber nehmen alte Handys zurück und spenden für wohltätige Zwecke. Fragen Sie einfach bei Ihrem Betreiber nach.

Wenn Sie dieses Kapitel abgeschlossen haben, widmen Sie sich dem Setup Ihres neuen Handys und machen Sie das Beste draus. Wie das geht, erfahren Sie hier.

 

 

12. Dezember 2013

MouaBad.P : Bei Anruf Kosten

In den vergangenen Monaten hat das Lookout-Sicherheitsteam sich verstärkt mit einer Malware-Familie beschäftigt, die wir Mouabad getauft haben. Diese Art von Malware ermöglicht Dritten die Kontrolle von Smartphones zu erlangen und versetzt Angreifer in die Lage, ihre Opfer per Premium-SMS zu schädigen.

Vor kurzem hat das Team eine neue und besonders interessante Variante von Mouabad entdeckt: MouaBad.p. Zum ersten Mal hat Lookout Malware identifiziert, die Angreifer in die Lage versetzt, Anrufe ohne das Wissen der Nutzer zu initiieren. Es ist gut möglich, dass hierbei teure Rufnummern angewählt werden. Dies ist eine wichtige Weiterentwicklung in der Funktionalität, verglichen mit gängigeren Betrugsarten, die auf SMS angewiesen sind.

Darüber hinaus ist MouaBad.p sehr gerissen und verwendet wirkungsvolle Verschleierungstechniken, um nicht entdeckt zu werden. Beispielsweise werden Anrufe erst dann getätigt, wenn der Bildschirm ausgegangen und der Sperrbildschirm aktiviert ist. MouaBad.p beendet seine getätigten Anrufe, sobald der Nutzer mit seinem Smartphone interagiert (z.B. es entsperrt). Diese Malware-Variante scheint jedoch nicht in der Lage zu sein, das Anrufprotokoll zu verändern. Ein aufmerksames Opfer kann die Anrufe von MouaBad.p also aufspüren. Wie alle Mitglieder der Mouabad-Familie versetzt MouaBad.p Angreifer ebenfalls in die Lage, SMS zu versenden und zahlreiche Einstellungen zu kontrollieren, die mit der Abrechnung von Premium-SMS in Zusammenhang stehen.
mehr

13. November 2013

Sicherheitswarnung: Angriff auf Adobe-Passwörter

Lookout liegt der Schutz Ihrer persönlichen Daten vor Bedrohungen am Herzen, unabhängig davon, ob diese Daten auf Ihrem Mobilgerät gespeichert sind oder an einem anderen Ort. Deshalb haben wir nach Bekanntwerden des Angriffs auf Adobe-Konten und Passwörter eine Maßnahmenliste zusammengestellt, was zu tun ist, um sich zu schützen. Diese Art von Angriff kommt immer häufiger vor, deshalb ist es wichtig, starke Passwörter für all Ihre Online-Konten auszuwählen.

1. Gehen Sie zunächst zu https://lastpass.com/adobe/ und überprüfen Sie, ob eine oder mehrere Ihrer E-Mail-Adressen auf der Liste stehen.

2. Setzen Sie unter https://www.adobe.com/go/passwordreset Ihr Adobe-Passwort zurück, auch wenn Sie sich nicht daran erinnern können, ein Adobe-Konto angelegt zu haben.

3. Ändern Sie alle Passwörter, die mit dem für Adobe genutzten übereinstimmen. Ändern Sie in jedem Fall das Passwort Ihrer primären E-Mail-Adresse, wenn es mit dem Passwort Ihres Adobe-Kontos übereinstimmt. Wenn Sie das Passwort für Ihr Lookout-Konto auch für Adobe genutzt haben, sollten Sie auch bei Lookout Ihr Passwort zurücksetzen. Um Ihr Lookout-Passwort zurückzusetzen, gehen Sie zu https://www.lookout.com/de/account/recover.

4. Die Wahl eines ungewöhnlichen und komplexen Passwortes ist sehr wichtig für Ihre Sicherheit im Internet. Verwenden Sie kein Passwort zweimal. Je länger und ungewöhnlicher die Kombination aus Buchstaben, Ziffern und Symbolen ist, desto schwieriger ist es, Ihr Passwort zu entschlüsseln.

Schützen Sie sich!

Ihr Lookout Team

 

12. November 2013

Schützen Sie Ihr iPhone! Lookout für iOS ist jetzt auf Deutsch verfügbar

Egal wo Sie hingehen und was Sie tun, ihr iPhone ist immer dabei. Es ist Ihr Kalender, Ihr Adressbuch, Ihr Fotoalbum, Ihr Scheckheft und Ihre Verbindung zur Außenwelt. Wir von Lookout sind der Meinung, der Schutz Ihres iPhones sollte so einfach wie möglich sein. Deshalb haben wir Lookout für iOS entwickelt, eine schlanke App, die Ihr iPhone, iPad oder iPod Touch schützt. Lookout fürs iPhone ist jetzt auch auf Deutsch, Französisch und Spanisch verfügbar, Sie können die Anwendung kostenlos im Apple App Store herunterladen. Wenn Sie Ihr iOS-Gerät in einer dieser Spracheinstellungen verwenden, sehen Sie die Änderungen automatisch, wenn Sie auf Version 2.15 aktualisieren.

download-ios-desktop-de

mehr

10. Oktober 2013

Die anderen 95 Prozent

Vor einem Jahr noch habe ich darüber gesprochen, dass Lookout aktuell nur 5 Prozent dessen ist, was es in Zukunft sein wird. Heute will ich über die  anderen 95 Prozent sprechen.

Ich bin hocherfreut mitteilen zu können, dass Lookout neben den Investoren Accel Partners, Andreessen Horowitz, Index Ventures und Khosla Ventures weitere Branchenführer für sich gewinnen konnte und Finanzmittel in Höhe von 55 Mio. US-Dollar von der Deutschen Telekom, Qualcomm, Greylock Partners und Mithril Capital Management erschlossen hat.

Das frische Kapital wird uns dabei helfen, international zu expandieren und unsere Angebote auf die Geschäftswelt auszudehnen. Wir werden in Sicherheitslösungen investieren, die über mobile Geräte hinausgehen und mit unseren Investoren und Partnern innovative Wege finden, das weitere mobile Ökosystem zu schützen, inklusive der Mobilfunknetze

In einer vernetzten Welt wird Sicherheit zum entscheidenden Faktor für Mobilfunknetze und mobile Geräte. Diese Investitionsrunde wird es Lookout ermöglichen, die nächste Phase des mobilen Computings abzusichern.

mehr

30. September 2013

Warum ich Apples TouchID gehackt habe, und trotzdem denke, dass sie super ist.

Seit ein paar Tagen wissen alle Bescheid – Apples TouchID wurde gehackt. Eigentlich hat auch niemand etwas anderes erwartet. Fingerabdrücke sind biometrische Daten, die überall hinterlassen werden, egal wohin Du gehst, egal was du berührst.

Dass man Gegenstände auf Fingerabdrücke untersuchen kann, steht jetzt nicht wirklich zur Debatte – Experten der Spurensicherung machen dies schon seit Jahrzehnten. Die große Frage mit TouchID war eher, ob Apple in der Lage ist, ein Design zu implementieren, das sicher genug ist Attacken zu widerstehen, oder ob sie sich in die Vielzahl der Firmen einreihen, die es zwar versucht haben, doch daran gescheitert sind eine sichere Lösung zu präsentieren.

Heißt das jetzt, dass TouchID fehlerbehaftet ist und vermieden werden sollte? Die Antwort auf diese Frage ist nicht ganz so einfach, wie man vielleicht im ersten Moment denkt. Es stimmt, dass TouchID Fehler hat – es stimmt auch, dass diese Sicherheitslücken ausgenutzt werden können, um ein iPhone zu entsperren. Allerdings sind diese Fehler kein Grund, um die sich der Durchschnittsverbraucher Sorgen machen sollte. Warum? Das Ausnutzen dieser Sicherheitslücke war alles andere als trivial.
mehr

03. September 2013

Lookouts Partnerschaft mit Samsung KNOX bereitet den Weg für Unternehmenslösungen vor

Unsere Mission war von Anfang an, jedes einzelne Mobilgerät zu schützen. Heute nutzen bereits 45 Mio. Menschen auf der ganzen Welt unser Produkt, und Mobilfunkbetreiber arbeiten mit uns Hand in Hand, um die Geräte ihrer Kunden zu schützen. Diese Entwicklung stärkt unsere Sicherheitsplattform und schafft die optimalen Voraussetzungen für uns, mit unserem Produkt zu expandieren und Sicherheitslösungen für Unternehmen zu entwickeln. In über 50% der 1000 einflussreichsten amerikanischen Unternehmen (Fortune 1000) arbeiten Menschen, die mit Lookout ihre Geräte schützen. Heute geben wir bekannt, dass wir mit Lookout ins Geschäftsleben expandieren werden. Unser Angebot für Business Mobile Security steht in den Startlöchern und wird in den kommenden Monaten eingeführt.

Wir freuen uns sehr, in diesem Zusammenhang eine Partnerschaft mit Samsung zu verkünden, in deren Rahmen Lookouts Sicherheits-Features auf Mobilgeräten mit Samsung KNOX integriert werden. Samsung KNOX ist eine von Samsung entwickelte Sicherheitslösung für Unternehmen und deren Mitarbeiter. Samsung KNOX setzt für Android-Geräte einen Standard für Unternehmenssicherheit. Wir freuen uns sehr darüber, dass Samsung Lookout ausgewählt hat, um KNOX auf die nächste Stufe zu bringen. Wo immer KNOX auch sein wird – Lookout wird auch da sein.LookoutforBusiness

Der Schutz von Mobilgeräten vor Bedrohungen ist an jedem Arbeitsplatz wichtig, vor allem, wenn die Mitarbeiter eigene Geräte nutzen (man spricht hier auch von BYOD = bring your own device). Wie Mitarbeiter mit und auf ihren Geräten arbeiten, hat sich in den vergangenen Jahren drastisch verändert. Die Mechanismen, die Unternehmen in der Vergangenheit geschützt haben, greifen nicht mehr in einer Welt, in der Mitarbeiter ein privates Gerät bei der Arbeit verwenden bzw. ein geschäftliches Gerät für private Zwecke nutzen. Lookouts Expansion in die Geschäftswelt findet zu einem entscheidenden Zeitpunkt statt und das erforderliche Maß an Sicherheit ist höher als je zuvor.

Laut Gartner erlaubt eines von drei Unternehmen, dass die Mitarbeiter ihre eigenen Geräte zur Arbeit mitbringen dürfen. Unabhängig davon, ob es erlaubt ist oder nicht, bringen Mitarbeiter Geräte mit zum Arbeitsplatz und greifen außerhalb des Firmennetzes auf Unternehmensdaten zu, was die Daten einem potenziellen Risiko aussetzt. Tausende von Unternehmen haben sich an uns gewandt und gefragt, wie sie Lookout Mobile Security für ihre geschäftlichen Zwecke nutzen können. Diese Nutzer brauchen dasselbe Maß an Schutz vor Bedrohungen, das unsere Produkte für Privatpersonen bieten. Lookout for Business schützt Geräte, Netzwerke und Infrastrukturen vor Bedrohungen und schützt sowohl die Firmengeräte als auch die sensiblen Daten, die darauf gespeichert sind.

Unser Ziel ist es, den Lookout-Nutzern den besten Schutz vor Bedrohungen zu bieten. Die Expansion in den Geschäftsbereich sowie unsere strategische Partnerschaft mit Samsung bestärkt unsere Mission, jedes Mobilgerät weltweit zu schützen. Wir halten Sie auf dem Laufenden, sobald Lookout for Business verfügbar ist.

02. August 2013

10 Unternehmen kontrollieren 60% des russischen Premium-SMS-Betrugs

Die Verbreitung von Malware ist in Russland ein hochgradig organisiertes und rentables Geschäft. Wir haben kürzlich ein Netzwerk von organisierten Unternehmen aufgedeckt, die Malware verbreiten und dabei wie Startups arbeiteten. Mindestens 60 % der russischen Malware ist auf diese Unternehmen zurückzuführen, die mithilfe von Tausenden Vermarktungspartnern und Webseiten ihre Malware bewerben und verbreiten.

Die Malware-Unternehmen haben Online-Plattformen aufgebaut, mit denen im Prinzip jeder Malware selbermachen, verbreiten und davon profitieren kann. Programmierkenntnisse oder technische Erfahrung sind nicht erforderlich. Die Malware-Unternehmen machen sich ein großes und hoch motiviertes Netzwerk an Partnerunternehmen zu Nutze, die für die Vermarktung und Verbreitung der Malware an einem Teil des Gewinns beteiligt werden. Die Partnerunternehmen nutzen die Malware-Plattform, um auf einfache Art und Weise ihre eigenen Malware-Apps zu kreieren. Uns liegen Belege vor, dass diese Vermarkter damit zwischen 700 und 12.000 US-$ im Monat verdienen. Die Malware-Unternehmen kümmern sich um die technischen Dinge wie die zweiwöchentliche Bereitstellung von neuem Schad-Code und aktuellen Konfigurationen, Malware-Hosting, die Kurzwahl-Registrierung und Managementtools für Marketingkampagnen. Wie jedes große Unternehmen bieten die Malware-Entwickler ihren „Kunden“ Support, verschicken regelmäßig Newsletter, informieren über Wartungsarbeiten und neue Features und führen sogar Wettbewerbe durch, um ihre Partner bei Laune zu halten und zu motivieren.

malware lifecycle

mehr

17. Juli 2013

Sicherheit für die vernetzte Welt: Ein Google Glass-Fallbeispiel

Nach Fernsehern, Autos, Uhren und Thermostaten sind mit Google Glass inzwischen auch Brillen mit dem Internet verbunden. Schon bald könnte es einfacher sein, aufzulisten, welche Geräte noch nicht vernetzt sind, statt die bereits verbundenen zu benennen. Nicht umsonst spricht man mittlerweile von einem „Internet der Dinge“.

Die in diesen „Dingen“ eingebetteten Sensoren verändern deren Risikoprofile und können unerwartete Schwachstellen mit sich bringen. Vernetzte Geräte, die Daten erfassen und untereinander austauschen, eröffnen ein extrem breites Spektrum an Möglichkeiten und Vorteilen. Aber auch die Angriffsfläche und die damit einhergehenden Sicherheitsrisiken vergrößern sich.
mehr