
foto freepik Illustration Absmeier ki
- VPN-Experten haben einen Test konzipiert, mit dem Verbraucher überprüfen können, ob ihre Geräte Gespräche mithören, um gezielte Werbung zu schalten.
- Während sich das Gerät in der Nähe befand, wurden bewusst Gespräche über Lieblingstiere, zufällig gewählte Länder und Mode geführt, um herauszufinden, wie lange es dauert, bis Werbung zu diesen Themen angezeigt wird.
- Nach diesen Gesprächen über die jeweiligen Themen erhielten die Experten gesponserte Social-Media-Beiträge für alles Mögliche, von Reisezielen bis hin zu Tierschutzorganisationen.
- Diese Praktiken sind nicht unrechtmäßig, solange ein Nutzer in den AGB einer App zugestimmt hat, dass Geräte die persönlichen Daten sammeln dürfen.
- NordVPN rät den Nutzern, selbst zu testen, ob ihr Gerät sie ausspioniert und empfiehlt, die Berechtigungen zu überprüfen, die sie ihren Apps erteilt haben.
Ja, das Handy hört wirklich mit! Ein einfacher Test, der von NordVPN-Experten konzipiert wurde, zeigt, wie sich herausfinden lässt, ob das Gerät Gespräche belauscht.
Smartphones hören über das eingebaute Mikrofon des Geräts mit. Dies ist meist eingeschaltet, damit virtuelle Assistenten Sprachbefehle erkennen können.
Diese virtuellen Assistenten hören aber auch Gespräche im Hintergrund mit, um den Nutzern personalisierte Werbung zu senden, die auf den Gesprächsthemen basiert.
NordVPN-Experten haben daher den Test gemacht, um herauszufinden, was genau der Auslöser dafür sein könnte.
Einer der NordVPN-Experten untersuchte, ob die Erwähnung von zufällig ausgewählten Ländern zu einer Zunahme von Werbung von Reisebüros und anderen Unternehmen der Tourismusbranche für dieses Land führen würde.
Der Experte sprach darüber, dass er gerne Saudi-Arabien besuchen würde. Daraufhin erhielt er Facebook-Anzeigen von Booking.com für Hotels in der Stadt Al-Ula. Zwei Tage später wurde Saudi-Arabien in einer App angezeigt und drei Tage später erschienen Anzeigen für Hotels in Al-Ula.
Ein weiterer Experte sprach währenddessen über ein zufällig gewähltes Tier – in diesem Fall über Orang-Utans. Einen Tag später erhielt er Werbeanzeigen von Orang-Utan-Hilfsorganisationen.
Die Rechtmäßigkeit dieser Praxis hängt vom Einverständnis der Nutzer ab. Wenn die Nutzer den Nutzungsbedingungen zustimmen oder die Einstellungen so anpassen, dass das Mithören erlaubt ist, ist es legal. Jegliche App-Überwachung ohne Zustimmung ist jedoch illegal. Verbraucher können testen, ob ihr Telefon mithört, indem sie ein bestimmtes Thema in der Nähe ihres Geräts besprechen und danach beobachten, ob in den folgenden Tagen oder Wochen entsprechende Anzeigen erscheinen.
Einfacher Test in vier Schritten, um festzustellen, ob das Handy mithört:
- Wählen Sie ein einzigartiges Thema:
- Wählen Sie ein Thema, über das Sie noch nie gesprochen haben und nach dem Sie noch nicht online gesucht haben.
- Das Thema sollte nicht in Zusammenhang mit Ihren üblichen Interessen oder Ihrem üblichen Online-Verhalten stehen.
- Sprechen Sie über das Thema:
- Führen Sie über mehrere Tage hinweg mehrere Gespräche in der Nähe Ihres Telefons über das von Ihnen gewählte Thema.
- Verwenden Sie spezifische Wörter, die mit Ihrem gewählten Thema in Zusammenhang stehen. Wenn Sie beispielsweise noch nie darüber nachgedacht haben, ein bestimmtes Land zu besuchen, beginnen Sie, über Hotels für diesen Ort oder Sehenswürdigkeiten zu sprechen.
- Nutzen Sie Ihr Handy wie gewohnt:
- Verwenden Sie Ihr Telefon wie gewohnt, aber suchen Sie nicht nach Inhalten, die mit Ihrem Wahlthema in Zusammenhang stehen, und interagieren Sie nicht damit.
- Stellen Sie sicher, dass Ihr Telefon während Ihres Gesprächs in der Nähe ist, aber ändern Sie nichts an der Art und Weise, wie Sie es verwenden.
- Abwarten, beobachten und analysieren:
- Achten Sie in den darauffolgenden Tagen oder Wochen genau auf die Anzeigen, die Sie auf Ihrem Telefon und anderen Geräten sehen.
- Sehen Sie Anzeigen zu Ihrem Thema, die in Apps, auf Webseiten oder auf Social-Media-Plattformen erscheinen? Wenn Sie Anzeigen zu Ihrem gewählten Thema sehen, kann dies darauf hinweisen, dass Ihr Telefon mitgehört und diese Informationen für die gezielte Werbung verwendet hat.
Marijus Briedis, Chief Technology Officer bei NordVPN, sagt: »Es geht um etwas, dass uns allen schon einmal in unserem digitalen Leben begegnet ist – eine Werbung erscheint für etwas, worüber wir erst kürzlich gesprochen haben. Obwohl wir sie normalerweise als harmlos oder sogar notwendig abtun, sind sie ein Indikator dafür, dass Nutzer ihrem Gerät weitgehenden Zugriff auf ihre persönlichen Daten und Interessen gewähren.
Um die Privatsphäre zu schützen, sollten Nutzer die App-Berechtigungen auf ihren Geräten überprüfen und einschränken. Man sollte besonders achtsam mit dem Zugriff auf Mikrofon und Standort umgehen. Wer sich diese Mühe nicht macht, bezahlt die Bequemlichkeit mit seiner Privatsphäre.
Es empfiehlt sich zudem, regelmäßig die Privatsphäre-Einstellungen in den sozialen Medien zu überprüfen und darauf zu achten, welche Informationen man mit anderen online teilt. Selbst scheinbar harmlose Details können für gezielte Werbung oder für böswilligere Zwecke verwendet werden. Man kann seine Online-Kommunikation und sensiblen Daten auch verschlüsseln, indem man einen VPN-Dienst wie NordVPN verwendet, wenn man sich mit öffentlichen WLAN-Netzwerken verbindet, um so eine Überwachung zu verhindern.«
Marijus Briedis gibt Nutzern sechs Tipps zum Schutz der Privatsphäre auf dem Smartphone:
Nutzen Sie ausschließlich verifizierte Downloads: Laden Sie Apps, insbesondere virtuelle Assistenten, nur aus offiziellen Stores herunter. Bei Drittanbietern kann es sein, dass häufig keine Sicherheitsprüfungen durchgeführt werden, sodass Ihr Gerät Schadsoftware ausgesetzt sein kann. Inoffizielle Apps können ebenfalls ein Sicherheitsrisiko darstellen.
Prüfen Sie die App-Berechtigungen: Überprüfen Sie regelmäßig Ihre App-Berechtigungen. Lehnen Sie unnötige Zugriffsanfragen auf Ihr Mikrofon, Ihre Kamera oder Ihren Standort ab. Dies sind oft Warnsignale für das Sammeln von Daten. Entfernen Sie unbekannte Apps sofort, da sie von Cyberkriminellen stammen könnten.
Verwalten Sie die Daten Ihrer Sprachassistenten: Sprachassistenten sind wahre Daten-Goldminen. Nutzer von Google und Alexa sollten regelmäßig ihren Sprachverlauf löschen. Diese Daten werden zwar zur Verbesserung des Dienstes verwendet, stellen jedoch bei einem Datenleck ein Risiko für die Privatsphäre dar. Denken Sie daran, dass Ihre Sprachbefehle viel über Ihr Privatleben verraten können.
Verwenden Sie ein starkes VPN: Ein virtuelles privates Netzwerk ist heute eine Notwendigkeit. Hochwertige VPNs wie NordVPN verschlüsseln Ihren gesamten Datenstrom und erschweren es Cyberkriminellen erheblich, Ihre Informationen abzufangen. Dies ist besonders in öffentlichen WLAN-Netzwerken von entscheidender Bedeutung.
Vergessen Sie Ihre Software-Updates nicht: Veraltete Software ist wie eine unverschlossene Tür. Bei regelmäßigen Updates geht es nämlich nicht nur um neue Funktionen, sondern auch um wichtige Sicherheitspatches. Wenn Sie Updates hinauszögern, bieten Sie Hackern eine einfache Möglichkeit, Ihre Geräte anzugreifen. Aktualisieren Sie Ihre Geräte daher stets zeitnah.
Nutzen Sie eingebaute Sicherheitsfunktionen: Verwenden Sie die Sicherheitstools Ihres Smartphones. Aktivieren Sie die Zwei-Faktor-Authentifizierung, um unbefugten Zugriff zu verhindern. Die iOS-Nutzer sollten »Daten löschen« aktivieren, während Android-Nutzer verschlüsselte Backups und »Mein Gerät suchen« verwenden sollten. Diese Tools sind eine notwendige Sicherheitsgrundlage.
599 Artikel zu „Spionage Sicherheit“
News | Business | Digitalisierung | Favoriten der Redaktion | Strategien
Optimismus statt Unsicherheit: Die IT-Modernisierung in der Automobilindustrie kann zum Erfolgsfaktor werden

Die Automobilindustrie beschäftigt hierzulande mehr als 800.000 Menschen [1]. Laut VDA ist Deutschland global gesehen der drittwichtigste Markt für die Branche [2]. Dennoch sieht sie sich derzeit weltweit mit tiefgreifenden Veränderungen konfrontiert. Der Umbruch ist offensichtlich und steht im Einklang mit der CASE-Vision (Connected, Autonomous, Shared, and Electrified) der Zukunft. Doch damit nicht genug: Zusätzlich…
News | IT-Security | Kommentar
Kommentare zum BSI-Jahresbericht: Anstrengungen für mehr Cybersicherheit hochfahren

Zur Veröffentlichung des Lageberichts 2024 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erklärt Bitkom-Präsident Dr. Ralf Wintergerst: »Deutschland wird jeden Tag tausendfach digital angegriffen – von Cyberkriminellen, aber zunehmend auch von staatlich gelenkten Akteuren. Cyberattacken sind längst Teil einer hybriden Kriegsführung. Der Lagebericht 2024 des BSI zeigt ebenso wie die Wirtschaftsschutzstudie des Bitkom eine…
News | Trends 2024 | Trends Security | IT-Security
Cybersicherheit: Angespannte Bedrohungslage trifft auf steigende Resilienz

Bericht zur Lage der IT-Sicherheit in Deutschland / Ransomware bleibt größte Bedrohung im Cyberraum. Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz erhöht. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den…
News | Effizienz | IT-Security | Lösungen | Services
Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.« »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…
News | Blockchain | IT-Security | Produktmeldung
KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards. KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC)…
News | Favoriten der Redaktion | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.
News | Digitalisierung | IT-Security | Kommentar | Strategien
KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft tritt [1], setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz…
News | Business | Trends Security | IT-Security | Tipps
Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…
News | Business | IT-Security | Services
Cybersicherheit: Werden Versicherungsprämien gegen Cyberkriminalität unbezahlbar?

Der Markt für Cyberversicherungen hat sich in den letzten Jahren teils drastisch verändert. Die steigenden Ausgaben aufgrund von Cyberkriminalität setzen Versicherungsnehmer und Versicherer gleichermaßen unter Druck. Laut jüngster Prognosen belaufen sich diese Ausgaben weltweit voraussichtlich innerhalb der nächsten vier Jahre auf schwindelerregende 23,8 Billionen Dollar [1]. Eine der Folgen ist, dass Versicherer künftig vor Rentabilitätsproblemen stehen…
News | IT-Security | Strategien | Tipps
EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…
News | Trends 2024 | Trends Security | IT-Security | Services
Cybersicherheit nicht kaputtsparen: Unternehmen stehen auf der Investitionsbremse

Kaum Fortschritte bei der Cybersicherheit: Im Vergleich zum Jahr 2023 ist der Reifegrad der Cybersicherheit großer, international agierender Unternehmen um lediglich ein Prozent auf nun 53 Prozent gestiegen. Das ist das Ergebnis der Wavestone Cyber Benchmark 2024. In einer umfassenden Analyse hat Wavestone fast 200 Sicherheitsmaßnahmen von mehr als 150 Unternehmen unter die Lupe genommen.…
News | Digitalisierung | Effizienz | Infrastruktur | IT-Security | Nachhaltigkeit | Services
Die Cybersicherheit von EV-Ladeinfrastrukturen verbessern

Wie Elektrofahrzeuge dank neuer Normen und Schutzlösungen sicherer geladen und betrieben werden können. Ladestationen für Elektrofahrzeuge (»Electric Vehicle« = EV) sind für das Wachstum der EV-Industrie von entscheidender Bedeutung, ähnlich wie Tankstellen für herkömmliche Fahrzeuge. Länder auf der ganzen Welt setzen sich ehrgeizige Ziele für die Schaffung und den Einsatz von Ladestationen, um deren…
News | Trends 2024 | Trends Security | IT-Security
Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…
News | Geschäftsprozesse | IT-Security | Kommunikation | Tipps
E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…
News | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…
News | IT-Security | Kommunikation | Tipps
Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…
News | IT-Security | Services
KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können. Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…
News | Industrie 4.0 | IT-Security | Tipps
Grundsätze für Sicherheit der Daten in der Produktion

Datensicherheit ist ein wichtiges Thema für die Produktion, denn die Daten sind das Herzstück jeder modernen Fabrik. Die Daten ermöglichen es, die Prozesse zu optimieren, die Qualität zu verbessern, die Kosten zu senken und die Kundenzufriedenheit zu erhöhen. Doch wie kann man die Daten schützen, vor allem in Zeiten von Cyberangriffen, Industriespionage und Datenschutzverletzungen? In…
News | Industrie 4.0 | IT-Security | Services | Strategien | Tipps
Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…
News | IT-Security | Künstliche Intelligenz | Tipps
KI birgt neue Herausforderungen & Chancen für die IT-Sicherheit

Schulungen helfen IT-Security-Teams KI zu nutzen, um KI-gestützt Cyberangriffe zu bekämpfen und gleichzeitig die gesamte Belegschaft für die Gefahren zu sensibilisieren. Künstliche Intelligenz (KI) verändert die Art, in der wir arbeiten. Das gilt auch für den Bereich IT-Sicherheit – und zwar auf Seiten der Angreifer sowie auf Seiten der Sicherheitsverantwortlichen in Unternehmen. Die Nutzung…