Aktuelles, Experten, Studien - geschrieben von dp am Samstag, Mai 14, 2022 22:11 - noch keine Kommentare
Smartphone-Aufnahmen – schnell geschossen, rasch vergessen
Erkenntnisse aus der Bitkom-Umfrage zum Umgang mit Fotos oder Videos auf dem Smartphone
[datensicherheit.de, 14.05.2022] Der Branchenverband Bitkom e.V. geht in seiner aktuellen Stellungnahme auf das Phänomen ein, dass Foto-Aufnahmen mit Smartphones heute fast inflationären Charakter haben: „Ein Schnappschuss hier, ein Video da – und später schaut sich das niemand mehr an: Aufnahmen mit dem Smartphone geraten schnell in Vergessenheit.“ Grundlage dieser Erkenntnis ist demnach eine repräsentative Befragung durch Bitkom Research im Auftrag des Digitalverbands Bitkom. 1.002 Bundesbürger ab 16 Jahren seien befragt worden: „Wie häufig nutzen Sie die folgenden Kamerafunktionen Ihres Smartphones?“ sowie „Und wie gehen Sie mit ihren Fotos oder Videos um, nachdem Sie diese aufgenommen haben?“
Smartphone ist allgegenwärtig – inflationärer Umgang mit Alltagsaufzeichnungen
Fast jeder Zweite (44%) schaut sich demnach die meisten Fotos oder Videos später kaum noch an. Lediglich 16 Prozent bearbeiteten ihre Fotos oder Videos im Nachhinein und nur neun Prozent löschten Fotos oder Videos regelmäßig.
„Das Smartphone ist allgegenwärtig und seine äußerst leistungsfähigen Kameras halten nahezu alles fest, was unseren Alltag bestimmt. Umso wichtiger ist es, bei der immer weiter steigenden Menge an Fotos und Videos halbwegs den Überblick zu behalten“, erläutert Bitkom-Experte Dr. Sebastian Klöß, Bereichsleiter „Consumer Technology“.
Überflüssige Aufnahmen führen nicht selten zu überlasteten Speichern und Leistungseinbußen des Smartphones
Dr. Klöß berichtet: „Nahezu jede Nutzerin und jeder Nutzer von Smartphones macht damit Fotos und Videos, aber weniger als ein Zehntel mistet regelmäßig überflüssige Aufnahmen aus.“ Das führe nicht selten zu überlasteten Speichern und Leistungseinbußen, so Klöß – er rät dazu, die Sammlung von Aufnahmen regelmäßig aufzuräumen:
„Es gibt spezielle Apps, die doppelte und ähnliche Aufnahmen suchen und zum Löschen vorschlagen. Auch PC-Software und Cloud-Dienste helfen dabei, die Aufnahmen zu sortieren, ohne sich damit viel Arbeit zu machen.“ Es sei grundsätzlich ratsam, Fotos und Videos regelmäßig auf einem externen Datenträger oder in der „Cloud“ zu sichern.
Aktuelles, Experten, Studien - Jan. 21, 2026 0:37 - noch keine Kommentare
DAX-40-Unternehmen: Cybersicherheit von einer Randnotiz zum strategischen Kernthema
weitere Beiträge in Experten
- Rabatte mittels Supermarkt-Apps: Ungünstiger Umtausch persönlicher Daten
- Trotz steigender Risiken: Datenschutzbudgets werden voraussichtlich vielfach schrumpfen
- Deutschland-Stack: Bitkom kommentiert zweite Beteiligungsrunde
- Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
Aktuelles, Branche - Jan. 22, 2026 0:22 - noch keine Kommentare
DORA: 1. Jahrestag im Kontext Digitaler Operationaler Resilienz
weitere Beiträge in Branche
- Cyberkriminelle Marktplätze: Persönliche Daten landen immer schneller im Darknet
- Cybersicherheit: Folgekosten verletzter Compliance weit jenseits reiner Bußgelder
- Warnung der KnowBe4 Threat Labs: Cyberangreifer missbrauchen zunehmend WeChat
- Data Readiness Scorecard 2026 als Wegweiser für IT-Führungskräfte
- OT-Sicherheit: Mittels KI Verunsicherung überwinden und Vertrauen begründen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren