TWINSOFT GmbH & Co. KG auf der Hannover Messe: Warum Biometrie mit BioShare auch Ihre ultimative Lösung ist

Die TWINSOFT GmbH & Co. KG präsentiert auf der internationalen Leitmesse für integrierte Prozesse und IT-Lösungen „Digital Factory“ – der Hannover Messe – ihre erprobte, mobile und individuell anpassungsfähige Biometrie-Lösung BioShare.

Vom 01. bis zum 05. April 2019 können sich Besucher und Interessenten in Halle 6, an Stand B04 – dem Gemeinschaftsstand des Landes NRW – genauestens über die Vorzüge biometrischer Lösungen mit BioShare informieren und sich anhand von Praxisbeispielen selbst von deren Qualitäten überzeugen.

Die intelligente und mobile Biometrie-Management-Lösung

Biometrische Merkmale wie beispielsweise Handvene, Gesicht, Stimme oder Finger können mit BioShare einfach und kostensparend als digitale Identität verwaltet werden und somit in Echtzeit die Authentizität von Menschen fälschungsarm, anwenderfreundlich und hochfortschrittlich bestätigen. Komplizierte Passwörter, die ständig gewechselt werden müssen, gehören damit der Vergangenheit an.

Egal welche Herausforderung Sie an BioShare stellen – es liefert Ihnen die perfekte Lösung für Ihre Anforderungen – und dafür müssen Sie nicht einmal Ihre komplette Infrastruktur umkrempeln. BioShare lässt sich über modernste Schnittstellentechnologie in Ihr bestehendes System integrieren und bietet Ihnen alle Vorteile biometrischer Lösungen, ohne eine aufwändige Umstellung Ihres Systems.  Dazu ist es ganz „handlich“ und jetzt auch mobil nutzbar.

Auch Sandvik setzt auf BioShare

Zugangskontrolle, Spendermanagement, Zeiterfassung, Zahlungsvorgänge und jede andere erdenkliche eigens für die Anwender entwickelte Einsatzweise sind möglich.

Das globale Hochtechnologieunternehmen Sandvik setzt beispielsweise bereits auf BioShare. Für die Kunden des Unternehmens, vor allem aus Automobil-, Luftfahrt- und Energieindustrie, bietet Sandvik unter anderem Werkzeugschränke mit integrierter Software an. Welche Werkzeuge werden häufig benötigt? Wer hat sie ausgeliehen? Wer darf sie überhaupt ausleihen? Welche Materialien oder Werkzeuge müssen bald nachbestellt werden?

Diese Schränke dürfen nicht für jedermann zugänglich sein. Hier kommt BioShare ins Spiel – über einen Handvenenscanner kann genau geregelt werden, wer den massiven Schrank öffnen darf und wer nicht. Wie das genau funktioniert können Sie an unserem Stand aus erster Hand sehen: Einer der Schränke steht als Modell bereit.

Tickets und Terminvereinbarung

Sprechen Sie uns an und wir erarbeiten gemeinsam eine Lösung für Ihre spezifischen Anforderungen. Unter marketing@twinsoft.de können Sie bereits jetzt einen Termin vereinbaren und/oder kostenlose Messetickets erhalten. Wir freuen uns auf Sie!

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sophos Umfrage: Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt

Wichtigste Umfrageergebnisse:

– Die meisten Aktivitäten von Cyberkriminellen werden aus internationaler Sicht auf Servern (37 Prozent) oder im Netzwerk (37 Prozent) entdeckt; 17 Prozent werden auf Endpunkten und nur knapp 10 Prozent auf mobilen Geräten gefunden.

– 28 Prozent der deutschen Unternehmen benötigen eine bis vier Stunden bis zur Erkennung von Cyberattacken im System, 37 Prozent zwischen vier und zwölf Stunden.

– Im internationalen Durchschnitt verbringen Unternehmen, die pro Monat einen oder mehrere potenzielle Sicherheitsvorfälle untersuchen, 48 Tage im Jahr mit forensischen Aufgaben.

Wiesbaden, 7. März 2019 – Sophos stellt die Ergebnisse seiner globalen Umfrage vor, die bei über 3.100 IT-Entscheidungsträgern aus mittelständischen Unternehmen in 12 Ländern erfolgte, darunter die USA, Deutschland, Frankreich und Großbritannien. Die Auswertungen der internationalen Antworten zeigen, dass Unternehmen die größten Attacken von Cyberkriminellen hauptsächlich auf Servern (37 Prozent) und in Netzwerken (37 Prozent) entdecken. An den Endpoints werden nur 17 Prozent und auf mobilen Geräten lediglich 10 Prozent entdeckt. Die Umfrageergebnisse bei deutschen Unternehmen sind weitgehend deckungsgleich. Frankreich bestätigte für Endpoints 22 Prozent, Indien ist mit knapp 19 Prozent internationaler Spitzenreiter auf Mobilgeräten.

„IT-Manager sollten geschäftskritische Server und Netzwerke schützen und Angreifer davon abhalten, überhaupt in das IT-System einzudringen“, so Michael Veit, IT-Security-Experte bei Sophos. „Neben dem Schutz der Server und Netzwerke muss der Fokus auch auf den Endpoint liegen, da die meisten Cyberangriffe dort beginnen. Eine höher als erwartete Anzahl von IT-Managern kann nach wie vor nicht sagen, wie die Angriffe in das System gelangen und wie lange sie sich bereits in der IT-Infrastruktur befinden."

Hohes Risiko durch mangelnde Transparenz in der IT-Security

20 Prozent aller international befragten IT-Manager, die im vergangenen Jahr einer oder mehrerer Cyberattacken ausgesetzt waren, können nicht genau bestimmen, wie die Angreifer in die Umgebung gelangt sind. In Deutschland bestätigten dies 21 Prozent der Befragten, in Brasilien sogar 26 Prozent. 17 Prozent wissen laut Umfrage nicht, wie lange die Gefahr bereits im Unternehmen war, bevor sie erkannt wurde. 16 Prozent waren in Deutschland der gleichen Meinung. Um die mangelhafte Transparenz zu mindern, benötigen IT-Manager eine EDR-Technologie (Endpoint Detection and Response). Damit können die Ausgangspunkte der Attacken und die digitalen Fußspuren der Angreifer durch ein Netzwerk aufgedeckt werden.

„Wenn IT-Manager den Ursprung beziehungsweise die Bewegung eines Angriffs im System nicht kennen, lässt sich weder das Risiko senken noch die Angriffskette unterbrechen, um eine weitere Infiltration zu verhindern“, sagt Michael Veit. „EDR hilft Risiken zu identifizieren und ist ein integraler Bestandteil für die dringend benötigte Threat-Intelligence in Unternehmen.“

Hohen forensischen Zeitaufwand mit EDR senken

Laut Umfrage verbringen Unternehmen, die monatlich einen oder mehrere potenzielle Sicherheitsvorfälle untersuchen, durchschnittlich 48 Tage im Jahr (respektive vier Tage im Monat) mit der Untersuchung. Es überrascht nicht, dass deutsche IT-Manager die Identifizierung von verdächtigen Ereignissen (37 Prozent), das Alarmmanagement (13 Prozent) und die Priorisierung von verdächtigen Ereignissen (14 Prozent) als die drei wichtigsten Funktionen von EDR-Lösungen einstufen, um die Zeit für die Identifizierung und Reaktion auf Sicherheitswarnungen zu verkürzen.

„Die meisten einfacheren Cyberangriffe können innerhalb von Sekunden bereits an den Endpoints gestoppt werden, ohne einen größeren Alarm auszulösen. Hartnäckige Angreifer, die beispielsweise gezielte Ransomware wie SamSam verbreiten, nehmen sich die nötige Zeit, um ein System zu infiltrieren. Sie erraten schlecht gewählte Passwörter auf Systemen, die von außen zugänglich sind (RDP, VNC, VPN usw.). Fassen sie einmal Fuß, bewegen sie sich möglichst unauffällig durch das Netz, bis der Schaden angerichtet ist“, sagte Veit. „Sobald Cyberkriminelle wissen, dass bestimmte Arten von Angriffen funktionieren, replizieren sie diese typischerweise im gesamten System. Wenn IT-Manager jedoch mit EDR eine intensive Verteidigung betreiben, können sie einen Vorfall schneller untersuchen und Infektionen im gesamten System finden. Gezieltes Aufdecken und Blockieren von Angriffsmustern reduzieren den Zeitaufwand, den IT-Manager mit der Untersuchung potenzieller Vorfälle verbringen.“

57 Prozent aller Befragten (60 Prozent in Deutschland) gaben an, dass sie die Einführung einer EDR-Lösung planen. EDR hilft auch, eine Qualifikationslücke zu schließen. 80 Prozent der international befragten IT-Manager wünschen sich laut der Umfrage ein stärkeres Team, bei den deutschen Unternehmen sind es sogar 81 Prozentpunkte.

Umfrageergebnisse im Detail

Weitere Informationen stehen im Dokument „Sieben Unbequeme Wahrheiten der Endpoint Security“ unter https://www.sophos.com/de-de/truths.aspx

Die „Sieben Unbequeme Wahrheiten der Endpoint Security“-Umfrage wurde von Vanson Bourne, einem unabhängigen Spezialisten für Marktforschung, von Dezember 2018 bis Januar 2019 durchgeführt. Die Umfrage erfolgte bei 3.100 IT-Entscheidungsträgern in 12 Ländern und auf sechs Kontinenten in den USA, Kanada, Mexiko, Kolumbien, Brasilien, Großbritannien, Frankreich, Deutschland, Australien, Japan, Indien und Südafrika. Alle Befragten sind aus Unternehmen mit 100 bis 5.000 Mitarbeitern.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Januar 2019

Anfang Januar ist ein Leak in aller Munde: Sensible Daten von deutschen Politikern und Prominenten wurden von einem 20-jährigen Schüler aus Mittelhessen gehackt. Doch letztlich scheint ein riesiger Datensatz namens „Collection #1“, der im Netz entdeckt wurde, langfristig noch weitaus beunruhigender.

Das BKA hat in Mittelhessen einen 20-jährigen Schüler vorläufig festgenommen, weil er massenhaft sensible Daten von deutschen Politikern und Prominenten gestohlen hat. Der junge Mann mit dem Online-Namen Orbit hat bereits gestanden. Er hatte sich mittels Doxing-Attacken und Social Engineering Zugang zu privaten und sensiblen Informationen von ranghohen Politikern und Prominenten verschafft. Zu seinen Opfern zählt auch Grünen-Chef Robert Habeck, dessen Amazon-Account er gekapert hatte. Die gewonnenen Daten wurden öffentlich gemacht. Dabei kam heraus, dass einige Informationen bereits geleakt worden sind und von dem Schüler lediglich kopiert wurden.

Europas größter Flugzeughersteller Airbus hat bekannt gegeben, Opfer einer Hackingattacke geworden zu sein. Der Angriff erfolgte auf geschäftliche Informationssysteme, so Airbus. Welche Daten dabei genau erbeutet wurden und was die Hacker damit bezweckten, bleibt unklar.

Wie der australische IT-Sicherheitsexperte Troy Hunt in seinem Internetblog berichtete, wurde im Netz ein riesiger Datensatz mit gestohlenen E-Mail-Adressen und Passwörtern entdeckt. "Collection #1" beinhaltet rund 773 Millionen E-Mail-Adressen und mehr als 21 Millionen unterschiedliche Passwörter. Die Opfer dieser Datensammlung leben auf dem gesamten Globus verteilt – auch in Deutschland sind Nutzer betroffen. Der Name "Collection #1" lässt vermuten, dass es eine weitere Sammlung geben wird.

Nyrstar, der weltweit größte Hersteller von Feinzink mit Sitz in Zürich, wurde Opfer von Cyberkriminalität. Die Angreifer legten dabei Teile des IT-Systems lahm, sodass die Produktion eingeschränkt werden musste.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Dank Sicherheitslücken: 620 Millionen Zugangsdaten im Darknet

Zugangsdaten für 16 beliebte Online-Dienste stehen über den Darknet-Marktplatz Dream Market zum Verkauf. Nach Angaben des Verkäufers wurden die Daten bei Hacking-Angriffen gestohlen, die über Sicherheitslücken in Web-Apps möglich waren.

Für weniger als 20.000 Dollar in Bitcoin werden die Zugangsdaten angeboten. Betroffen sind unter anderem Benutzerkonten für Dubsmash (162 Millionen), MyHeritage (92 Millionen) und Armor Games (11 Millionen). Die Sammlungen enthalten in der Regel Benutzernamen, E-Mail-Adressen und Passwörter, teilweise aber auch Standortdaten oder persönliche Details. Die Passwörter sind zwar verschlüsselt, können zum Teil aber mit wenig Aufwand geknackt werden.

Zielgruppe für den Verkauf der Daten sind Spammer und Credential Stuffers, die geleakte Benutzernamen und Passwörter für eine Webseite auf vielen anderen Webseiten ausprobieren – in der Hoffnung, dass die Benutzer ihre Kennwörter mehrfach verwenden.

Beim Verkäufer handelt es sich mutmaßlich um einen Hacker, der nach eigenen Aussagen Sicherheitslücken in Web-Apps ausnutzte, um per Fernzugriff (Remote Code Execution) an die Zugangsdaten zu gelangen.

Fälle von gestohlenen Zugangsdaten sind längst keine Seltenheit mehr. Und immer wieder sind es Sicherheitslücken, die Angreifern Zugang zu sensiblen Daten ermöglichen. Wer seine Web-Applikationen schützen will, muss Sicherheitslücken finden und schließen, bevor Hacker sie ausnutzen können. Möglich ist das nur mit einem professionellen und zuverlässigen Vulnerability Management.

Das 8com Cyber Defense Center durchsucht Web-Applikationen kontinuierlich nach gefährlichen Sicherheitslücken, die Angreifern Zugriff auf interne Systeme erlauben. Das Vulnerability Management von 8com geht dabei über klassische Scans hinaus: Remote Code Execution, SQL Injections und Cross-Site Scripting sind nur einige der Sicherheitsrisiken, die unsere Security-Experten zuverlässig aufspüren und beseitigen. Seit über 15 Jahren unterstützen wir unsere Kunden dabei, ihre IT-Systeme so sicher wie möglich zu machen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

„Ändere-Dein-Passwort“-Tag

Am 1. Februar ist „Ändere-Dein-Passwort"-Tag". Doch statt sich regelmäßig neue Passwörter auszudenken, sollte man für jeden wichtigen Online-Dienst ein separates, sicheres Passwort verwenden, rät das Computermagazin c’t. Ein Passwort-Manager kann dabei wertvolle Dienste leisten. Passwort-Änderungen als Selbstzweck hingegen führen nicht zwangsläufig zu mehr Sicherheit und gelten als überholt.

Passwörter sind aus Nutzersicht vor allem eins: nervig. Sollen sie sicher sein, muss man sich komplizierte und/oder lange Zeichenfolgen merken. Hält man sich dann noch an die Empfehlung, für jeden Dienst ein eigenes Passwort zu vergeben, steigt man schnell nicht mehr durch. Viele Nutzer haben schon längst resigniert und verwenden der Einfachheit halber ein Passwort für mehrere Dienste. Doch das ist hochgradig gefährlich: Knackt ein Angreifer einen Account, kann er auch auf alle anderen zugreifen.

„Statt sich jedoch jedes Jahr am „Ändere-Dein-Passwort"-Tag zig neue Passwörter auszudenken, sollte man einen Passwort-Manager nutzen“, empfiehlt c’t Redakteur Ronald Eikenberg. „Dieser nimmt einem lästige Tipparbeit ab und generiert auf Wunsch zufällige Passwörter.“ Im Test des Computermagazins c‘t haben Enpass, KeePass, Password Depot und SafeInCloud gute Bewertungen erhalten. Die Passwort-Manager bieten dem User freie Hand bei der Art der Synchronisierung der Passwörter und sind komfortabel zu bedienen.

Möchte man seine Passwörter stattdessen selbst verwalten, gibt es diverse Regeln: „Geht es um persönliche Daten oder Geld, sollten Sie es einem Angreifer nicht leichter als nötig machen und eine lange Passphrase einsetzen.“ Außerdem gilt: Je individueller die Zeichenabfolge, desto besser. Der Dienst „Pwned Passwords“ ist hierbei ein gern genutzter Helfer. Er vergleicht das selbst eingegebene Passwort mit seiner Datenbank und findet so heraus, ob sich die eingegebene Zeichenfolge schon auf einer Liste bereits geknackter Passwörter befindet.

Darüber hinaus sollte man – wann immer es geht – die sogenannte Zwei-Faktor-Authentifizierung einschalten. Dann ist der Account auch dann noch geschützt, wenn ein Angreifer die Zugangsdaten kennt.
Weitere Tipps gibt das Computermagazin c’t in seiner Sicherheits-Checkliste der c’t 20/18 .

Für die Redaktionen: Gerne stellen wir Ihnen die Artikelstrecke kostenlos zur Rezension zur Verfügung.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Orbit-Leak: IT-Sicherheits-Experte redet Klartext

Nachdem ein Scriptkiddie massenhaft vertrauliche Daten geleakt hat, fordern viele erneut altbekannte Maßnahmen und schärfere Datenschutzgesetze. Der Cloud-Sicherheitsexperte Dr. Hubert Jäger von Uniscon meint: Hört doch auf, nur an den Symptomen herumzudoktern! Das Problem können und müssen wir technisch angehen.

Ein 20-jähriger mit dem Pseudonym „Orbit“ veröffentlichte Anfang Januar 2019 private Daten von hunderten Prominenten und Politikern. Darunter: Handynummern, Mailadressen, Passwörter, Fotos, Chatverläufe und vieles mehr. Politiker – nicht nur die betroffenen – und Datenschutzexperten sprechen von einem „Warnschuss“. Sie fordern mehr Aufklärung, sicherere Passwörter und Zwei-Faktor-Authentifizierung. Und das durchaus zu Recht. Doch all die guten Ratschläge und Forderungen befassen sich lediglich „mit den Symptomen“, so Dr. Hubert Jäger, Gründer und CTO der TÜV-SÜD-Tochter Uniscon GmbH. „Anstatt hier nur Schadensbegrenzung zu betreiben, muss man das Problem an der Wurzel anpacken“.

Jäger ist selbst Erfinder einer hochsicheren Cloud-Infrastruktur und mahnt: „Es ist höchste Zeit, dass bei der Entwicklung neuer Technologien – seien es Cloud-Dienste, soziale Netzwerke oder Kommunikationslösungen – Datenschutz- und IT-Sicherheitsgrundsätze von Anfang an in die Konzeption mit einbezogen werden.“ Dieser „Privacy by Design“-Ansatz sei einer der wesentlichen Neuerungen der DSGVO. Wenn das überall zur Anwendung käme, würde „mit der Technik selbst für den angemessenen Datenschutz gesorgt“.

Zusätzlich müsse man neben der Cloud-Sicherheit auch die Client-Sicherheit angehen, so Jäger – also die Zugänge, über die man auf Online-Dienste zugreift. „Das überall verbreitete System aus Nutzername und Passwort hat sich oft als zu unsicher erwiesen.“ Passwörter würden zu häufig erraten, durch E-Mail oder Social Media offenbart oder durch Schadsoftware erbeutet.

Die meisten Daten leaken heute noch direkt aus der Cloud. Zunächst gälte es also die Infrastruktur abzusichern, damit sie auch gegen privilegierte Zugriffe durch Mitarbeiter geschützt ist (Versiegelung & Betreibersicherheit). Als zweites „brauchen wir dann unbedingt Zugänge mit hoher Nutzerfreundlichkeit, die sicherer als Nutzername-Passwort-Zugänge sind.“ Nur wenn sich neue, sichere Technologien so einfach und intuitiv bedienen lassen wie vielgenutzte, aber unsichere Lösungen, akzeptieren die Nutzer diese auch.

Die Technologien, von denen der Cloud-Sicherheits-Experte spricht, existieren bereits: Deutsche Unternehmen setzen schon seit mehreren Jahren betreibersichere Cloud-Dienste, elegante Zwei-Faktor-Authentisierung oder sogar passwortlose Zugänge ein. Welche Unternehmen das sind? Jäger: „Nicht nur, aber besonders jene deutschen Unternehmen, die große Mengen besonders schützenswerter Daten sammeln, übertragen oder verarbeiten“.

Wie könnte man Anbieter von Internetdiensten für Verbraucher und Unternehmen endlich dazu bewegen, smarte und sichere Technologie anzuwenden? Jäger: „Mit der Einführung einer Versicherungs- oder Rückstellungspflicht für Cyber-Risiken“.

Mit einer solchen ließen sich zum einen sicherheitstechnisch schlampige Unternehmen bestrafen. Sie müssten diese Rückstellungen aus dem Gewinn bilden. Sicherheitstechnisch innovative Unternehmen würden belohnt, da sie gewinnsteigernd Cyber-Risk-Rückstellungen auflösen könnten. Nur wenn das rasant wachsende Risiko der Digitalisierung „in der handelsrechtlichen Betrachtung berücksichtigt“ wäre, würden die notwendigen und ökonomisch sinnvollen Maßnahmen ergriffen. Denn, so Jäger: „Datenschutz bleibt ein zahnloser Tiger, wenn wir auf Präzedenzfälle warten müssen!“

Wenn Sie Fragen haben, wenden Sie sich bitte an presse@uniscon.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Mit diesen IT-Sicherheitstipps ist Katerstimmung im Jahresverlauf vorprogrammiert

Das neue Jahr ist ein paar Wochen alt und von den guten Vorsätzen, wie beispielsweise mit dem Rauchen aufzuhören, ist bei einigen Menschen nicht mehr viel übrig. Aber was ist mit der eigenen IT-Sicherheit? Können Internetnutzer diesen Vorsatz auch einfach über Bord werfen? Für G DATA ist der Fall klar: Auf keinen Fall! Nutzer sollen sich darum kümmern, bevor Kriminelle es tun. Daher zeigt G DATA, was Anwender nicht tun sollten, um sicher durch das Jahr zu kommen.

„Cyberkriminelle gehen auch in diesem Jahr wieder auf die Jagd nach wertvollen persönlichen Daten, wie die jüngst bekanntgewordenen Angriffe auf Politiker und Prominente beweisen. Ein umfassender Schutz von Mobilgeräten und Computern und der darauf gespeicherten Informationen ist daher unerlässlich“, erklärt Tim Berghoff, G DATA Security Evangelist. „Wer seinen IT-Sicherheitsstatus nicht regelmäßig kritisch prüft, ist leicht angreifbar.“ 
Jeder Mensch ist anders: Wer seine IT-Sicherheit auf die Probe stellen möchte, muss nur die (Nicht-)Tipps befolgen.

Fünf Unsicherheitstipps, die das Herz von Cyberkriminellen höherschlagen lassen

  • Virenschutz ade: Eine leistungsstarke Security-Software gehört normalerweise zur Grundausstattung jedes PCs und Mobilgerätes. Wer auf einen effektiven Schutz vor Schadprogrammen verzichtet, macht sich zum leichten Ziel von Cyberkriminellen.
  • Bloß keine Updates einspielen: Das Betriebssystem und alle installierten Anwendungen auf den Geräten werden von den Herstellern regelmäßig mit Updates versorgt. Für mehr Risiko und Nervenkitzel sollten Internetnutzer aber auf diese Patches verzichten, denn so stehen Kriminellen weiterhin ungeschlossene Sicherheitslücken für erfolgreiche Angriffe zur Verfügung.
  • Ein einfaches Passwort für alle Online-Konten: Viele Internetnutzer haben für jeden Onlineshop und Account ein eigenes Passwort. All die verschiedenen Passwörter kann sich aber kein Mensch merken. Stattdessen erleichtert ein einfaches Passwort, z.B. „Passwort“ oder „1234“, das tägliche Anmeldechaos im Internet. Das macht auch Kriminellen die Arbeit leichter, weil dann mit einem Angriff gleich mehrere Accounts kompromittiert werden. Passwortmanager sind ohnehin überbewertet.
  • Datensicherung – wozu? Familienfotos oder Videos können mit Hilfe eines Backups gesichert werden. Das kostet aber Zeit – und außerdem sind Anwender ja immer vorsichtig. Die Daten gehen doch nicht so einfach verloren. Und wenn doch, ist gleich viel mehr Platz für viele neue Fotos, denn die alten sind nicht mehr zu retten.
  • Apps aus allen Quellen: Viele Apps und Anwendungen sind kostenpflichtig. Wer Geld sparen, aber die nötige Dosis Risiko nicht verzichten mag, sollte nicht allein auf die Stores der Provider, Gerätehersteller und Google Play bei Android vertrauen. Andere Anbieter haben auch interessante und nützliche, zumeist kosenlose Apps – manchmal allerdings auch mit versteckter Schadfunktion Diese kann zum Verlust von Kontakten oder anderen persönlichen Danten oder erhöhten Kosten führen.

    Ernstgemeinte Tipps und Tricks für das sichere digitale Leben hat G DATA im Ratgeber zusammengefasst.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

BITMi zum aktuellen Datendiebstahl und zur Digitalkompetenz der Bundesregierung

Zum aktuellen Fall des Datendiebstahls und dem Krisenmanagement der Bundesregierung erklärt BITMi Präsident Dr. Oliver Grün:

„Der aktuelle Fall des Angriffs auf persönliche Daten deutscher Politiker und Prominente zeigt einmal mehr die Wichtigkeit einer aktiven Eigennutzung vorhandener Sicherheitsinstrumente durch jeden Einzelnen. Entgegen der Reaktion der Justizministerin Barley und der Staatsministerin Bär sehen wir hier die Anwender und nicht die Entwickler in der Pflicht. Eine Forderung nach verpflichtenden höheren Sicherheitsanforderungen führt hier nicht zu einer Lösung. Eher sollten die Benutzer weiter für das Thema Sicherheit im Internet sensibilisiert werden. Wir empfehlen Anwendern den Einsatz von Zwei-Faktor-Authentifizierung sowie sicherer und nicht identischer Passwörter für unterschiedliche Zugänge. Lösungen zur einfachen Verschlüsselung von Daten und Kommunikation wiederum sind immer noch nicht so anwendungsfreundlich, dass sie zur breiten Anwendung gelangen, hier muss die IT-Wirtschaft noch bessere Lösungen entwickeln.

Das Krisenmanagement der Bundesregierung mit diversen, auch gegensätzlichen Aussagen verschiedener Minister und Institutionen, zeigt einmal mehr den besorgniserregenden Zustand zerfaserter Zuständigkeiten bei Digitalthemen auf Bundesebene auf. Seit Jahren fordern wir die Kompetenzbündelung in einem Digitalministerium und zu erheblich mehr Investitionen auf. Die Entscheider in der Bundespolitik aber verstehen die Bedeutung der digitalen Revolution als Schicksalsfrage unseres Wohlstandes mit ihren existenziellen Chancen und Risiken nicht wirklich.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox