Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Security Concept

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu zeigt McAfees neueste Studiendaten auf, die belegen, dass die Mehrheit der Verbraucher (58 Prozent) der Meinung ist, die Verantwortung für die Sicherung der Geräte sollte bei Dritten liegen.

Fast ein Drittel (27 Prozent) denkt, dass gerade Führungskräfte in Unternehmen der Konsumgüterindustrie die Verantwortung für die Sicherheit ihrer Geräte übernehmen sollten. 22 Prozent der Verbraucher würden sogar eine Aufsicht durch IT-Personal begrüßen und 9 Prozent glauben, dass Regulierungsbehörden einbezogen werden sollten, um die Gerätesicherheit zu gewährleisten.

„Obwohl sich gerade in Deutschland viele Verbraucher über die Schwachstellen der Connected Home Geräte bewusst sind, ist es interessant zu sehen, wie wenig Geld sie für die Sicherung dieser Produkte ausgeben", sagt Andreas Volkert, IT Sicherheitsexperte bei McAfee. „Die Hersteller müssen dementsprechend mehr tun, um sicherzustellen, dass sie bereits abgesicherte Geräte anbieten. Nichtsdestotrotz müssen aber die Verbraucher selbst auch die Verantwortung übernehmen, um ihre eigene Sicherheit zu gewährleisten."

Auch mit den neuen Produkten, die auf der CES vorgestellt werden, wird sich dies nicht ändern. Dementsprechend ist es wichtig sicherzustellen, dass die neuesten Gadgets genauso sicher und geschützt sind wie sie innovativ sind. Andreas Volkert gibt außerdem noch ein paar Tipps, wie Verbraucher ihre neuen Errungenschaften genießen können ohne auf das böse Erwachen zu warten:

  • Fangen Sie klein an: Cyberkriminelle müssen nicht unbedingt großartig in dem sein was sie tun, um Ihre persönlichen Daten zu stehlen. Kleinere Dinge wie das sofortige Ändern von Standardpasswörtern und die Verwendung eines sicheren Passworts können bereits einen großen Beitrag dazu leisten, dass Ihre persönlichen Daten nicht gestohlen werden.
     
  • Recherchieren Sie, bevor Sie kaufen: Schauen Sie sich Produkte und den Hersteller an, bevor Sie kaufen. Dieser einfache Schritt könnte Sie davor bewahren, etwas mit einer bereits bekannten Sicherheitsschwachstelle zu kaufen. Wenn Sie feststellen, dass ein Hersteller die Sicherheit in der Vergangenheit nicht ernst genommen hat, dann ist Vorsicht geboten.
     
  • Auf dem Laufenden bleiben: Es entstehen ständig neue Bedrohungen, die nicht aufhören, nachdem Sie das Gerät erworben haben. Halten Sie sich über die neuesten Betrügereien und Hinweise auf dem Laufenden, damit Sie wissen, worauf Sie achten müssen, während Sie das neue Gadget genießen.
     
  • Updates, Updates, Updates: Wenn die Anwendungen oder die Firmware Ihrer angeschlossenen Geräte aktualisiert werden müssen, stellen Sie sicher, dass dies so schnell wie möglich geschieht. Die meisten dieser Updates enthalten Sicherheitskorrekturen für Schwachstellen.  

www.mcafee.com/de
 

GRID LIST
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…