Aktuelles, Branche - geschrieben von dp am Sonntag, Februar 18, 2018 18:58 - noch keine Kommentare
Computer und Smartphones: Jeder vierte Nutzer fürchtet Kamera-Spione
27 Prozent der Befragten verdecken an ihren Geräten die Kamera
[datensicherheit.de, 18.02.2018] Versteckte Beobachter in den eigenen vier Wänden zu haben, ist offensichtlich eine Horrorvorstellung für viele Menschen, denn für Cyber-Kriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Diese möchten sich nach Erkenntnissen des Branchenverbands Bitkom gezielt dagegen schützen: So decke jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab, so das Ergebnis einer repräsentativen Umfrage im Bitkom-Auftrag.
Integrierte Kameras für ungewollte Überwachung zu missbrauchen
„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyber-Kriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“, warnt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom:
„Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben.“ Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt, so Alsabah.
Vor allem jüngere Nutzer alarmiert
Doch die große Mehrheit der Gerätenutzer entscheidet sich laut Bitkom dagegen: Zwei von Drei (69 Prozent) ließen ihre Kameralinsen unbedeckt. Vor heimlichen Kameraaufnahmen fürchteten sich vor allem jüngere Nutzer (mit 38 Prozent verdecke mehr als jeder Dritte der 14- bis 29-Jährigen die Linse seines Laptops, Tablet-Computers oder Smartphones).
Mit steigendem Alter nähmen diese Bedenken immer mehr ab – verdeckten bei den 50- bis 64-Jährigen noch 23 Prozent der Gerätenutzer ihre Linsen, so seien es bei den über-65-Jährigen nur noch 13 Prozent.
Geräte immer auf dem aktuellsten Stand halten!
„Nutzer sollten die Software ihrer Geräte immer auf dem aktuellsten Stand halten, um möglichen Sicherheitslücken vorzubeugen“, rät Alsabah. Bei verdächtigen Aktivitäten sollte ein Gerät mit Viren-Scannern auf Schadprogramme überprüft werden.
Sein Ultima-Ratio-Tipp: „Die letzte Option ist immer, ein infiziertes Gerät zu formatieren, was alle Daten auf den internen Speichern löscht und Schadprogramme entfernt.“
Weitere Informationen zum Thema:
datensicherheit.de, 30.12.2017
Bitkom kritisiert Mogelpackung: Umsetzung des Netzwerkdurchsetzungsgesetzes ab 1. Januar 2018
Aktuelles, Experten, Veranstaltungen - Okt. 28, 2025 0:51 - noch keine Kommentare
Pfizergate: EAID lädt zur Online-Diskussion am 4. November 2025 ein
weitere Beiträge in Experten
- TU-Berlin-Studie: Menschen könnten KI-Entscheidungen verschlimmbessern
- BKA: Innere Sicherheit erfordert entschlossene Bekämpfung Organisierter Kriminalität
- ePA-Kritik: Freie Ärzteschaft moniert drohende internationale Verfügung über Krankheitsdaten
- Handwerksunternehmen in Deutschland: Über die Hälfte nutzt Social Media
- Digitalisierung: Museen in den Fängen der Überwachungsökonomie
Aktuelles, Branche, Studien - Okt. 28, 2025 1:03 - noch keine Kommentare
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
weitere Beiträge in Branche
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
- Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren