{"id":1529,"date":"2014-09-02T12:23:19","date_gmt":"2014-09-02T10:23:19","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1529"},"modified":"2026-01-23T10:42:06","modified_gmt":"2026-01-23T09:42:06","slug":"interview-mit-christian-heutger-welchen-apps-vertraut-der-security-experte","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/interview-mit-christian-heutger-welchen-apps-vertraut-der-security-experte\/","title":{"rendered":"Interview mit Christian Heutger: Welchen Apps vertraut der Security-Experte?"},"content":{"rendered":"<p>Als Abschluss unseres gro\u00dfen App-Tests haben wir mit unserem Sicherheitsexperten und Gesch\u00e4ftsf\u00fchrer Christian Heutger gesprochen:<\/p>\n<p><!--more--><\/p>\n<h2>Smartphone Apps und deren Sicherheit<\/h2>\n<p><strong>Herr Heutger, in den vergangenen 9 Wochen haben Sie und Ihr Team 27 Apps aus verschiedenen Bereichen getestet. Da die WM bereits Geschichte ist, vernachl\u00e4ssigen wir WM-Apps bei der folgenden Frage, aber welche Apps sind Ihre Lieblinge aus den folgenden Bereichen bzw. aus welchen Bereichen haben Sie \u00fcberhaupt Apps installiert?<\/strong><\/p>\n<ul>\n<li>Banking: Meinen pers\u00f6nlichen Favoriten haben wir nicht getestet, da wir uns ausschlie\u00dflich an den\u00a0Bestenlisten orientiert\u00a0haben. Ich nutze finanzblick. Numbers habe ich ausprobiert, mochte ich allerdings nicht.<\/li>\n<li>Mobile Payment: Nutze ich keine<\/li>\n<li>Sicherheit: Nutze ich keine, da ich iOS verwende und es hier meiner Meinung nach nichts bringt, ansonsten hatte ich eine Zeitlang Lookout auf Android genutzt.<\/li>\n<li>Navigation: TomTom ist mein pers\u00f6nlicher Favorit.<\/li>\n<li>Sport, Gaming und Shopping: Nutze ich nicht, da bin ich eher konventionell unterwegs.<\/li>\n<li>Wetter: <a href=\"https:\/\/www.psw-group.de\/blog\/heiter-bis-wolkig-welche-wetter-apps-verhageln-den-datenschutz\/1481\">WeatherPro, unseren Testsieger<\/a>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Seien Sie bitte ganz ehrlich: Haben Sie auch schon Apps installiert, von denen Sie wussten, dass ihre Sicherheit zweifelhaft war oder ist? Wenn ja: Warum und welche?<\/h3>\n<p>WhatsApp und Facebook geh\u00f6ren hier zu den f\u00fchrenden Apps, ich tausche jedoch dar\u00fcber bewusst nur private, unzul\u00e4ngliche Informationen aus und empfehle stets, auf Threema zum Austausch sensiblerer Informationen zu wechseln. Leider nutze ich beide Apps auch weiterhin sporadisch, da sich dort die Masse meiner (privaten) Kontakte befindet.<\/p>\n<h3>Welche Mobilger\u00e4te verwenden Sie?<\/h3>\n<p>Prim\u00e4r iOS, da mich die Usability bei Android bis heute nicht \u00fcberzeugen konnte. Ich teste allerdings regelm\u00e4\u00dfig diverse Systeme, auch ganz andere Mobilger\u00e4te. Zurzeit bin ich recht angetan vom <a href=\"https:\/\/oneplus.net\/de\/one\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">OnePlus One<\/a> mit <a href=\"https:\/\/www.cyanogenmod.org\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Cyanogenmod<\/a>.<\/p>\n<h3>Ist die Aussage, iOS-Ger\u00e4te seien weniger anf\u00e4llig als Android-Ger\u00e4te, heute noch zeitgem\u00e4\u00df?<\/h3>\n<p>Ja und nein: ein nicht gejailbreaktes System ist durchaus ein St\u00fcck sicherer, leider hat Apple <a href=\"https:\/\/www.mobilegeeks.de\/die-relative-sicherheit-von-ios\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">in der Vergangenheit mehrfach massiv gepatzt<\/a>. In solchen F\u00e4llen ist man dann auf den Hersteller angewiesen bzw. dessen Sorgfaltspflicht ausgeliefert.<\/p>\n<h3>Wann hatten Sie zuletzt einen Virus oder andere Malware auf Ihren mobilen Ger\u00e4ten?<\/h3>\n<p>Auf meinen mobilen Ger\u00e4ten bisher nie, da ich aber prim\u00e4r iOS verwende und selbiges ohne Jailbreak, ist das nicht unbedingt als Ma\u00df anzusetzen.<\/p>\n<h3>Unabh\u00e4ngig von unseren getesteten Kategorien: Ohne welche Apps k\u00f6nnen Sie nicht arbeiten? Und ohne welche nicht leben?<\/h3>\n<p><a href=\"https:\/\/itunes.apple.com\/de\/app\/openvpn-connect\/id590379981?mt=8\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">OpenVPN<\/a> ist f\u00fcr mich unabdingbar, auch <a href=\"https:\/\/itunes.apple.com\/de\/app\/hde-otp-generator\/id571240327?mt=8\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">OTP<\/a> ben\u00f6tige ich regelm\u00e4\u00dfig f\u00fcr meine Zwei-Faktor-Authentifizierung, <a href=\"https:\/\/threema.ch\/de\/download\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Threema<\/a> zur Kommunikation, <a href=\"https:\/\/itunes.apple.com\/de\/app\/1password\/id568903335?mt=8\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">1Password<\/a> zur Verwaltung meiner Passw\u00f6rter und <a href=\"https:\/\/itunes.apple.com\/de\/app\/watchever\/id558487547?mt=8\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Watchever<\/a> zum Abschalten. \ud83d\ude09<\/p>\n<h3>Aktuell dominieren Begriffe wie &#8222;Abh\u00f6rskandal&#8220;, &#8222;Malware&#8220; oder &#8222;Datensicherheit&#8220; die Berichterstattung \u00fcber Sicherheit im Allgemeinen und mobile Sicherheit im Besonderen. Was denken Sie: Wie reagieren Nutzer angemessen auf diese Berichterstattung?<\/h3>\n<p>Ein gesundes St\u00fcck Misstrauen und Vorsicht sollte man durchaus im t\u00e4glichen Umgang mit der Technik mitbringen. Leider gehen viele doch zu arglos damit um, vermuten und erwarten, dass ihre privaten und beruflichen Tools sicher sind, man eh nichts zu verbergen habe und einem sowieso nichts passiert. Die Berichterstattung \u00fcber Sicherheitsvorf\u00e4lle lohnt sich durchaus und Snowden dient vielen auch als Absatzf\u00f6rderer. Allerdings entt\u00e4uscht es mich, dass nach den gro\u00dfen Aufschreien letztendlich auch ein Jahr nach Snowden nichts wirklich Nennenswertes in Richtung Sicherheit und Privatsph\u00e4re passiert ist oder aufgekl\u00e4rt wurde.<\/p>\n<h3>Konnten Sie als Sicherheitsexperte bei Nutzern \u00c4nderungen im Verhalten feststellen?<\/h3>\n<p>Der Bedarf an Sicherheitsl\u00f6sungen und das Interesse daran ist durchaus gestiegen, jedoch noch sehr verhalten. Dabei ist es grundlegend nicht alleine die Technik, sondern insbesondere das Bewusstsein, welches noch st\u00e4rker f\u00fcr Sicherheit sensibilisiert werden muss.<\/p>\n<h3>Inwieweit unterscheiden sich die Gefahren mobiler Ger\u00e4te von denen station\u00e4rer Ger\u00e4te?<\/h3>\n<p>Oft wird mit mobilen Ger\u00e4ten argloser umgegangen, dabei k\u00f6nnen bei Verlust, Diebstahl, aber auch bei reinem Mitlesen eines bspw. in der Bahn Mitreisenden kritische und hochsensible Informationen preisgegeben werden und einen immensen Schaden verursachen. Da man zudem oft permanent online ist, sich evtl. ungesichert in \u00f6ffentliche WLANs einw\u00e4hlt und arglos darin surft, wird die Gefahr nochmals erh\u00f6ht. Auch von privat mitgebrachte Schadsoftware l\u00e4sst sich so wesentlich einfacher in Unternehmensnetze einschleusen.<\/p>\n<h3>Zahlreiche Apps, darunter auch Security- und Anti-Malware-Apps, verlangen sehr umfassende Zugriffsberechtigungen. Welche halten Sie f\u00fcr sinnvoll und welchen sollten Nutzer misstrauen?<\/h3>\n<p>Grunds\u00e4tzlich denke ich, ist gesundes Misstrauen angesagt. Gerade in j\u00fcngster Vergangenheit zeigte die mediale Berichterstattung viel \u00fcber das kritische Mitlesen von Schutzsoftware; \u00fcber Virenscanner auf Rechnern mutma\u00dfte man sogar, dass sie als Vireneinfallstor ausgenutzt werden k\u00f6nnen.<\/p>\n<p>Zur\u00fcck zu den Apps: Wer sich eine Taschenlampen-App herunterl\u00e4dt, muss ihr jedenfalls weder Zugriff auf den Standort noch aufs Telefonbuch geben. Es ist besser, solche Apps erst gar nicht zu installieren; jeder App-Store bietet vor der Installation einen Blick auf die Zugriffsrechte. Folgende Berechtigungen halte ich f\u00fcr gef\u00e4hrlich:<\/p>\n<ul>\n<li>Genauer Standort: Karten-Apps sollten das k\u00f6nnen, alle anderen ben\u00f6tigen den Zugriff nicht.<\/li>\n<li>Kalender: Dies ben\u00f6tigen nur Apps, die Eintr\u00e4ge in den Kalender bringen sollen.<\/li>\n<li>Apps installieren: Eine Zugriffsberechtigung, die nur dann sinnvoll ist, wenn man Apps aus alternativen Quellen, beispielsweise Amazon f\u00fcr Android-Apps, nutzt. Ansonsten: Finger weg!<\/li>\n<li>Vertrauliche Protokolldaten: Diese Berechtigung ist nur f\u00fcr Apps sinnvoll, die detaillierte Fehlerberichte versenden sollen.<\/li>\n<li>Telefonnummern anrufen: K\u00f6nnen Sie mit der App telefonieren, wie bei Skype, ist alles okay. Wenn nicht: Bitte l\u00f6schen!<\/li>\n<li>Kontakte lesen und \u00e4ndern: Alle Apps, die mit Kontakten interagieren, ben\u00f6tigen den Zugriff, beispielsweise Messenger. Au\u00dferhalb dessen macht diese Berechtigung keinen Sinn.<\/li>\n<li>Hintergrundprozesse beenden: Bei Task Managern zweifelsfrei eine sinnvolle Funktion.<\/li>\n<\/ul>\n<p>Es gilt also, zu \u00fcberlegen, wof\u00fcr die App die Berechtigung ben\u00f6tigt. M\u00f6chte der Anwender Termine planen, ist ein Kalenderzugriff sinnvoll, m\u00f6chte er aber spielen, komplett unn\u00f6tig. Dementsprechend sollten Apps angewendet werden.<\/p>\n<h3>Installiert man eine App auf dem Smartphone, sieht man nur eine gek\u00fcrzte Auflistung der Zugriffsberechtigungen. Dies kann missverst\u00e4ndlich sein. Wie kann man dies datenschutzrechtlich rechtfertigen? Sind hier Betreiber der App-Stores oder Nutzer mehr gefordert?<\/h3>\n<p>Beide. Die App-Stores sind meiner Meinung nach in der Pflicht, den Nutzern die Beurteilung und Ber\u00fccksichtigung von Apps so einfach wie m\u00f6glich zu gestalten. So kann ich mir beispielsweise farbliche Markierungen vorstellen: Rot markierte Berechtigungen sind kritisch, gr\u00fcne unkritisch. Oder man k\u00f6nnte absteigend nach gef\u00e4hrlichen Rechten sortieren: Ganz oben kritische, ganz unten unkritische.<br \/>\nDer Anwender hingegen ist gefragt, sich dann mit dem App-Store-Angebot auch auseinanderzusetzen. Und nicht nur auf die Usability einer App zu schauen, sondern sich auch mit den Sicherheitsaspekten auseinanderzusetzen.<\/p>\n<h3>Gibt es eine M\u00f6glichkeit, mit der sich Nutzer vergewissern k\u00f6nnen, dass installierte Apps nicht als Einfallstor f\u00fcr Cyberkriminelle oder Geheimdienste missbraucht werden?<\/h3>\n<p>Nicht, dass ich w\u00fcsste. Es gibt diverse Apps, die helfen, zu analysieren, was eine App tats\u00e4chlich macht und worauf diese zugreift. So k\u00f6nnte man installierte Apps monitoren und \u00fcberwachen, um dabei verd\u00e4chtigen Datenverkehr zu enttarnen. Leider ist das aktuelle Angebot auch nur was f\u00fcr Profis; die <a href=\"https:\/\/www.computerwoche.de\/a\/mobile-apps-pruefen-und-absichern,3061321,2\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Computerwoche liefert in dieser Tabelle eine gute Tool-\u00dcbersicht<\/a>. Wer eine f\u00fcr Laien anwendbare App kennt, kann diese sehr gerne in den Kommentaren empfehlen.<\/p>\n<h4>Existieren Zertifizierungen, die Nutzern bei der Auswahl richtiger und sicherer Apps helfen k\u00f6nnen?<\/h4>\n<p>ISO 27001-Zertifizierungen f\u00fcr Apps sind schon mal ein guter Anhaltspunkt. Damit hat <a href=\"https:\/\/www.golem.de\/news\/cloud-computing-google-erhaelt-iso-27001-zertifizierung-fuer-google-apps-1205-92099.html\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Google beispielsweise all seine Apps zertifizieren lassen<\/a>. <a href=\"https:\/\/trusted-app.de\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Trusted App<\/a> ist eine weitere Initiative: Datensicherheitsrisiken werden in Zusammenarbeit zwischen mediaTest digital und T\u00dcViT durch die Zertifizierung eliminiert. Ein recht simples Tool zur \u00dcberpr\u00fcfung bietet der T\u00dcV Rheinland: unter <a href=\"https:\/\/www.checkyourapp.de\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">checkyourapp.de<\/a> k\u00f6nnen Nutzer Apps eingeben, um T\u00dcV-gepr\u00fcfte Alternativen zu erhalten. Das Angebot ist allerdings noch recht beschr\u00e4nkt; Alternativen zu WhatsApp oder Facebook werden beispielsweise nicht angezeigt. Das Mit dem <a href=\"https:\/\/www.owasp.org\/index.php\/OWASP_Mobile_Security_Project\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">OWASP Mobile Security Project<\/a> soll ebenfalls die App-Sicherheit erh\u00f6ht werden.<\/p>\n<h4>Wie sieht es mit den generellen Ger\u00e4tekonfiguration aus: Haben Sie Empfehlungen, wie die Sicherheit unter iOS und Android erh\u00f6ht werden kann?<\/h4>\n<p>Unter iOS besteht generell das Problem, dass Apple mitlesen k\u00f6nnte. Ger\u00e4teseitig ist hier nicht viel m\u00f6glich, man kann also lediglich auf sichere Apps ausweichen, darauf achten, welche Daten man auf dem Smartphone\/ Tablet verwaltet und bearbeitet, sowie einstellen, dass sich das Ger\u00e4t nach mehreren Fehlversuchen bei der Entsperrung l\u00f6scht. Dabei sollte man ein komplexes Passwort verwenden und auf Touch ID verzichten sowie das Ger\u00e4t registrieren, sodass man es orten kann, wenn man es verloren hat.<br \/>\nBei Android kann man auf sichere Distributionen wie Cyanogenmod oder \u00e4hnliches ausweichen, um ein gewisses Ma\u00df an Sicherheit zu erreichen, ansonsten gilt auch hier ein sicheres Passwort, Fernl\u00f6schung und -ortung als ein Mindestma\u00df an Sicherheit. Einige Sicherheitseinstellungen helfen:<\/p>\n<ul>\n<li>WLAN-Einstellungen: Tippen Sie in den WLAN-Einstellungen auf &#8222;Erweitert&#8220; und deaktivieren Sie &#8222;Erkennungsfunktion immer verf\u00fcgbar&#8220;. So vermeiden Sie, ein Bewegungsprofil zu hinterlassen.<\/li>\n<li>GPS-Modul: Dies ist ein zweischneidiges Schwert: Deaktivieren Sie die Funktion, verhindern Sie, getrackt zu werden. Sie verhindern aber auch, Ihr Ger\u00e4t bei Diebstahl oder Verlust wiederfinden zu k\u00f6nnen.<\/li>\n<li>Externe Quellen: Apps aus den offiziellen App-Stores sind sicherer. Unter dem Einstellungsmen\u00fcpunkt &#8222;Sicherheit&#8220; l\u00e4sst sich der Punkt &#8222;unbekannte Herkunft&#8220; deaktivieren.<\/li>\n<li>Telefonverschl\u00fcsselung: In demselben Men\u00fcpunkt l\u00e4sst sich die Telefonverschl\u00fcsselung aktivieren. Ung\u00fcnstiger Weise setzt Android dieser Sicherheitsfunktion gleich eine Einschr\u00e4nkung gegen\u00fcber: Aktivieren Sie diese Funktion, k\u00f6nnen Sie den Schl\u00fcssel nur wieder deaktivieren, wenn Sie das Ger\u00e4t l\u00f6schen \u2013 und damit s\u00e4mtliche Daten.<\/li>\n<\/ul>\n<h4>Ist es \u00fcberhaupt m\u00f6glich, \u00fcber die Ger\u00e4te- oder App-Konfiguration 100-prozentige Sicherheit zu erlangen?<\/h4>\n<p>Nein, eine 100-prozentige Sicherheit gibt es nicht; weder im Mobilbereich noch im station\u00e4ren. Alternative Android-ROMs und sichere Einstellungen im System und bei Apps, insbesondere aber der verantwortliche Umgang mit dem Smartphone und Daten darauf, erm\u00f6glichen aber ein gewisses Sicherheitsgrundniveau.<\/p>\n<h3>Wen sehen Sie in der Pflicht, die mobile Sicherheit zu erh\u00f6hen: Die Provider, die Hardware-Hersteller, die OS-Entwickler, App-Entwickler oder die Nutzer?<\/h3>\n<p>An sich sind alle gefragt. Die OS-Entwickler je nach Firmenphilosophie in die Pflicht zu nehmen, d\u00fcrfte schwierig werden, wenngleich BlackBerry und Secusmart sowie das Projekt Blackphone Gegenteiliges zeigen, jedoch noch die Ausnahme sind. Die App-Entwickler sind insbesondere gefragt, vorhandene Sicherheitsmechanismen und g\u00e4ngige Sicherheitspraktiken umzusetzen und es Hackern nicht zu einfach zu machen, aber auch Sicherheit anwendbar zu machen. Und der Nutzer ist beim verantwortungsvollen Umgang mit der Technik gefragt und bei dem Bewusstsein, dass nichts, was ein Mensch sicher gemacht hat, nicht von einem anderen geknackt werden kann. Wissen ist Macht und das Entwenden oder Manipulieren dessen kann massive Sch\u00e4den verursachen. Sicherheit sollte der Bequemlichkeit vorangehen, auch wenn hier, wie gesagt, die Entwickler gefragt sind, Sicherheit anwenderfreundlich zu gestalten.<\/p>\n<h3>Sie sind Verschl\u00fcsselungsexperte, Herr Heutger. Haben Sie Empfehlungen zu Krypto-Apps, die die Kommunikation in Gespr\u00e4chen und SMS oder Chats sicherer machen? Was gilt es bei Krypto-Apps zu beachten?<\/h3>\n<p>In unserem gro\u00dfen Messenger-Test haben wir Messenger vorgestellt und bewertet, die die Kommunikation teilweise verschl\u00fcsseln. Einen \u00dcberblick haben wir im Blogbeitrag &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/die-ergebnisse-unseres-grossen-messenger-tests\/1297\" target=\"_blank\" rel=\"noopener noreferrer\">Die Ergebnisse unseres gro\u00dfen Messenger-Tests<\/a>&#8220; geschaffen. Ansonsten empfehle ich gerne einen Blick auf <a href=\"https:\/\/prism-break.org\/de\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">PRISM Break<\/a>: Die Seite stellt Tools und Apps vor, die eine Alternative zu den \u00fcblichen Datenkraken bilden. Ein paar Empfehlungen gibt es zus\u00e4tzlich. Die Messenger-Apps, die wir in unserer Testserie kennengelernt haben, erweitern ihre Funktionalit\u00e4ten st\u00e4ndig; mittlerweile ist es bei Threema beispielsweise nicht nur m\u00f6glich, Textnachrichten zu versenden, sondern auch Sprachnachrichten, Videos und Bilder zu versenden. Potenzial haben auch die neuen Messenger SIMSme der Deutschen Post und Signal; eine App, die mittelfristig TextSecure sowie RedPhone in einer App f\u00fcr die f\u00fchrenden Plattformen iOS und Android vereinen m\u00f6chte.<\/p>\n<h3>Wenn Sie die M\u00f6glichkeit h\u00e4tten, die Sicherheit in den Betriebssystemen iOS und Android zu optimieren, was w\u00fcrden Sie machen?<\/h3>\n<p>Das ist unter iOS schwierig wegen des geschlossenen Ecosystems von Apple. Also w\u00fcrde ich das unter iOS wohl \u00f6ffnen, um die Sicherheitsparameter zu optimieren. Als gelungen empfinde ich die Secusmart-\u00dcbernahme durch BlackBerry, um das System sicherer zu machen. Mit <a href=\"https:\/\/www.replicant.us\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Replicant<\/a> geht Android ebenfalls einen interessanten Weg: Alle propriet\u00e4ren Komponenten von Android werden durch Open Source ersetzt. Replicant baut auf Cyanogenmod auf. Die Architektur des <a href=\"https:\/\/www.blackphone.ch\/\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">BlackPhones<\/a> halte ich auch f\u00fcr erstrebenswert.<\/p>\n<h3>Was denken Sie \u00fcber die BYOD-Strategien, die zahlreiche Unternehmen fahren? Wie k\u00f6nnte die Sicherheit in diesem Bereich optimiert werden?<\/h3>\n<p>Durch Mobile Security Policies, organisatorisch wie technisch inklusive Remote-L\u00f6schung. Hier ist dann auch das Thema Datenschutz zu ber\u00fccksichtigen, wenn es sich um private Ger\u00e4te handelt.<\/p>\n<h2>Wagen Sie doch bitte mal eine Prognose: Wie wird sich der App-Markt weiterentwickeln? Welche Gefahren kommen auf uns zu und wie m\u00fcssten App-Entwickler sowie Ger\u00e4tehersteller reagieren, um die Sicherheit zu erh\u00f6hen?<\/h2>\n<p>Security Apps werden immer mehr aus dem Boden schie\u00dfen, hier wird mittelfristig eine Konsolidierung n\u00f6tig werden, damit die Anwender nicht fragmentiert \u00fcber mehrere Systeme verteilt sind und das dann aus Bequemlichkeit dazu f\u00fchrt, dass die &#8222;alten&#8220; unsicheren Bekannten weiterverwendet werden. Auch werden und haben alle mit anwenderfreundlicher Sicherheit zu k\u00e4mpfen, je mehr sich jedoch an entsprechenden L\u00f6sungen versuchen, desto wahrscheinlich wird sich ein Weg finden, der beim Anwender ankommt und auch genutzt wird. Bestehende Sicherheitstechniken m\u00fcssten auch von den Apps und Ger\u00e4ten genutzt werden, Sicherheitsentscheidungen dem Anwender deutlicher und verst\u00e4ndlich pr\u00e4sentiert werden.<\/p>\n<p>Vielen Dank f\u00fcr das Interview!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Finterview-mit-christian-heutger-welchen-apps-vertraut-der-security-experte%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Finterview-mit-christian-heutger-welchen-apps-vertraut-der-security-experte%2F&text=Interview%20mit%20Christian%20Heutger%3A%20Welchen%20Apps%20vertraut%20der%20Security-Experte%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Finterview-mit-christian-heutger-welchen-apps-vertraut-der-security-experte%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Finterview-mit-christian-heutger-welchen-apps-vertraut-der-security-experte%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Als Abschluss unseres gro\u00dfen App-Tests haben wir mit unserem Sicherheitsexperten und Gesch\u00e4ftsf\u00fchrer Christian Heutger gesprochen:<\/p>\n","protected":false},"author":64,"featured_media":972,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[206],"tags":[741],"class_list":["post-1529","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-testberichte","tag-psw-test-bericht-apps"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1529"}],"version-history":[{"count":15,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1529\/revisions"}],"predecessor-version":[{"id":12132,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1529\/revisions\/12132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/972"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}