Aktuelles, Branche - geschrieben von dp am Sonntag, Februar 18, 2018 18:58 - noch keine Kommentare
Computer und Smartphones: Jeder vierte Nutzer fürchtet Kamera-Spione
27 Prozent der Befragten verdecken an ihren Geräten die Kamera
[datensicherheit.de, 18.02.2018] Versteckte Beobachter in den eigenen vier Wänden zu haben, ist offensichtlich eine Horrorvorstellung für viele Menschen, denn für Cyber-Kriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Diese möchten sich nach Erkenntnissen des Branchenverbands Bitkom gezielt dagegen schützen: So decke jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab, so das Ergebnis einer repräsentativen Umfrage im Bitkom-Auftrag.
Integrierte Kameras für ungewollte Überwachung zu missbrauchen
„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyber-Kriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“, warnt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom:
„Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben.“ Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt, so Alsabah.
Vor allem jüngere Nutzer alarmiert
Doch die große Mehrheit der Gerätenutzer entscheidet sich laut Bitkom dagegen: Zwei von Drei (69 Prozent) ließen ihre Kameralinsen unbedeckt. Vor heimlichen Kameraaufnahmen fürchteten sich vor allem jüngere Nutzer (mit 38 Prozent verdecke mehr als jeder Dritte der 14- bis 29-Jährigen die Linse seines Laptops, Tablet-Computers oder Smartphones).
Mit steigendem Alter nähmen diese Bedenken immer mehr ab – verdeckten bei den 50- bis 64-Jährigen noch 23 Prozent der Gerätenutzer ihre Linsen, so seien es bei den über-65-Jährigen nur noch 13 Prozent.
Geräte immer auf dem aktuellsten Stand halten!
„Nutzer sollten die Software ihrer Geräte immer auf dem aktuellsten Stand halten, um möglichen Sicherheitslücken vorzubeugen“, rät Alsabah. Bei verdächtigen Aktivitäten sollte ein Gerät mit Viren-Scannern auf Schadprogramme überprüft werden.
Sein Ultima-Ratio-Tipp: „Die letzte Option ist immer, ein infiziertes Gerät zu formatieren, was alle Daten auf den internen Speichern löscht und Schadprogramme entfernt.“
Weitere Informationen zum Thema:
datensicherheit.de, 30.12.2017
Bitkom kritisiert Mogelpackung: Umsetzung des Netzwerkdurchsetzungsgesetzes ab 1. Januar 2018
Aktuelles, Experten - Juli 12, 2025 10:57 - noch keine Kommentare
Stärkung der Cybersicherheit in Bund und Ländern: BSI und Baden-Württemberg kooperieren
weitere Beiträge in Experten
- Leibniz-Center for Industrial Security: CISPA fokussiert auf Zukunft der Cybersicherheit
- KI-Modelle: BfDI hat öffentliches Konsultationsverfahren gestartet
- Bitkom-Transparenzbericht 2025 veröffentlicht
- Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich
- Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild
Aktuelles, Branche, Studien - Juli 13, 2025 0:15 - noch keine Kommentare
Ambivalente Ransomware-Bedrohung: Sophos meldet weniger Attacken aber mehr Lösegeldzahlungen
weitere Beiträge in Branche
- Check Point deckt neue Phishing-Domains von Scattered Spider auf
- Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe
- Cyberabwehr: 74 Prozent der deutschen Unternehmen setzen bereits KI ein
- Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität
- Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren