Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

Die jüngsten Schlagzeilen über Hollywood-Stars, deren Nacktbilder im Internet aufgetaucht sind, führen uns wieder einmal die Risiken vor Augen, die mit der Speicherung unser persönlichen Daten – in diesem Fall ganz besonders persönlicher Daten – auf unseren Smartphones und Tablets einhergehen. 

Wenn Sie weiterhin Ihr Smartphone im vollen Umfang nutzen wollen, ohne dass Ihre privaten Momente, Bankdaten und Fettpölsterchen Ihren großen Auftritt im Internet haben, möchten der Sicherheitsanbieter Bitdefender Ihnen 9 Empfehlungen ans Herz legen:

  1. Vermeiden Sie die lokale Speicherung Ihrer Bilder auf Ihrem Laptop, Smartphone oder Tablet. Smartphone-Diebstahl ist mittlerweile so weit verbreitet, dass in den USA ab dem nächsten Jahr jedes Gerät mit einem Diebstahlschutz ausgestattet werden soll.
  2. Legen Sie sichere Backups auf Festplattenlaufwerken oder anderen nicht tragbaren Geräten an, um Ihre vertraulichen und sensiblen Daten zu speichern. Stellen Sie dabei sicher, dass die Festplatte nicht mal in die Nähe einer Internet-Verbindung kommt, da jedes Internet-fähige Gerät zu einem Einfallstor für Hacker werden kann.
  3. Verschlüsseln, verschlüsseln, verschlüsseln. Es erscheint zunächst vielleicht übertrieben, aber Ihre Daten für Hacker unlesbar zu machen, ist eine sehr effektive Verteidigungsstrategie. Android-Geräte (ab Android Gingerbread 2.3.4) verfügen über eine integrierte Verschlüsselungsfunktion für das gesamte Gerät, mit der alle Daten einschließlich Ihrer Anwendungen, heruntergeladenen Dateien und Bilder verschlüsselt werden können. TrueCrypt und Windows Blocker sind beliebte kostenlose Tools für Festplatten. Darüber hinaus gibt es Programme zum Schreddern von Dateien, mit denen Sie Dateien schnell und dauerhaft von Ihrem System löschen, so zum Beispiel den Bitdefender-Dateischredder. Weitere Möglichkeiten umfassen so genannte Datentresore wie den Bitdefender-Datentresor. Diese Lösungen erlauben es Ihnen, verschlüsselte und passwortgeschützte logische Laufwerke (also Tresore) auf Ihrem Computer anzulegen.
  4. Schützen Sie Ihre Konten, insbesondere Ihre Konten für Online-Speicher, mit sicheren und komplexen Passwörtern. Verwenden Sie Symbole, Ziffern, Großbuchstaben oder sogar ungewöhnliche Sätze, um Ihre Cloud-Inhalte vor neugierigen Augen zu verbergen.
  5. Versuchen Sie Ihr Gesicht in potenziell kompromittierenden Bildern unkenntlich zu machen. Sie fragen Sie vielleicht, wozu dann überhaupt noch Selfies machen? Aber Sie wollen doch nicht, dass Ihre gewagten Selbstporträts bei Twitter, Reddit oder Facebook landen, oder?
  6. Versenden Sie keine E-Mails mit privaten Fotos. E-Mail-Konten, insbesondere solche ohne Zwei-Faktor-Authentifizierung, sind ein leichtes Ziel für Hacker, die es auf Ihre persönlichen Daten, also auch intime Fotos, abgesehen haben.
  7. Sorgen Sie dafür, dass Sie die Speicherkarte und den internen Speicher formatieren und alle Daten mit einem zuverlässigen Löschprogramm endgültig überschreiben, bevor Sie Ihr Telefon einem Freund leihen oder es verkaufen.
  8. Versenden Sie keine vertraulichen Daten über einen offenen WLAN-Hotspot, ohne eine angemessene mobile Sicherheitslösung, die unerwünschte Verbindungsversuche blockiert. Hacker können Ihren Datenverkehr überwachen und Ihre Bankdaten und kompromittierenden Fotos ohne Ihr Wissen abgreifen. Eine mobile Sicherheitslösung mit integrierter Anwendungsprüfung ist zudem in der Lage, Sie vor riskanten Apps zu warnen, die auf Ihre Kontaktlisten und Fotos zugreifen und damit auch an Dritte weiterleiten können.
  9. Deaktivieren Sie automatische Uploads für Speicherlösungen wie iCloud und Dropbox. Diese Dienste, so nützlich sie auch erscheinen, legen Cloud-basierte Versionen Ihrer Bilder an, ohne dabei ihre sensibelsten Daten von den eher harmlosen zu trennen.

www.bitdefender.de

GRID LIST
Tb W190 H80 Crop Int F869cc9669e0b1a1a79df14ad0ed7710

IBM CEO Ginni Rometty hält Keynote auf der Welcome Night

Sie leitet seit sechs Jahren eines der bedeutendsten Technologieunternehmen weltweit und…
Tb W190 H80 Crop Int 9d9271412dd754b5e067230511aab8a7

c.a.p.e.IT macht Mittelstand fit für Industrie 4.0

Entsprechend dem diesjährigen Leitthema der Hannover Messe „Integrated Industry – Connect…
Tb W190 H80 Crop Int D9d84f4e945a01f0a00c0ad2a24d08e4

Neue Vertriebsleitung bei United Planet GmbH

Lars Matzerath übernimmt ab dem 1. Mai 2018 die Vertriebsleitung von United Planet. Er…
Facekook

Hacker stehlen Nutzerdaten und Zahlungsinformationen von Facebook Usern

Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt,…
Tb W190 H80 Crop Int E51d392f5afacd832e71705c83c441ac

Anca Dragan: Die Roboter-Lehrerin

Was ein Roboter tut oder nicht wird von einem Algorithmus bestimmt. In der Regel führt er…
Tb W190 H80 Crop Int 725f69c96da07ed889973e259dc48084

Sascha Wolter wechselt zu Cognigy

Cognigy, Hersteller der Conversational AI Plattform COGNIGY.AI, hat den Wechsel von…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security