Verhalten von Smartphone-Nutzern im Sicherheitsvergleich
Eine jüngste Untersuchung von Malwarebytes hat aufschlussreiche Unterschiede im Sicherheitsverhalten von iPhone- und Android-Nutzern offenbart. Während viele Android-Nutzer auf Schutzmaßnahmen wie Sicherheitssoftware und individuelle Passwörter setzen, verlassen sich zahlreiche iPhone-Besitzer hauptsächlich auf die in ihre Geräte integrierten Sicherheitsfunktionen, was nicht immer ohne Folgen bleibt. In der Studie gaben 53 Prozent der iPhone-Nutzer an, bereits Opfer von Onlinebetrug geworden zu sein, während dies bei Android-Nutzern 48 Prozent waren. Von den 1300 weltweit von Malwarebytes befragten Personen nutzen lediglich 21 Prozent der iPhone-Nutzer eine Sicherheits-App, bei Android-Nutzern sind es immerhin 29 Prozent. Auch bei der Verwendung individueller Passwörter liegen Android-Nutzer mit 41 Prozent vor den iPhone-Nutzern, von denen nur 35 Prozent individuelle Passwörter verwenden.
Risiken beim Onlineshopping
Beim Online-Einkauf verhalten sich iPhone-Nutzer ebenfalls abenteuerlustiger: 47 Prozent von ihnen haben bereits bei fragwürdigen Anbietern bestellt, verglichen mit 40 Prozent der Android-Nutzer. Ein möglicher Grund für dieses Verhalten ist das Vertrauen von 55 Prozent der iPhone-Nutzer in die ab Werk eingebauten Sicherheitsmechanismen ihres Geräts, obwohl diese oft ein falsches Gefühl von Sicherheit vermitteln. Malwarebytes rät daher dringend, sich nicht allein auf den guten Ruf einer Marke zu verlassen. Vielmehr sollten Nutzer, unabhängig vom Betriebssystem, Nachrichten, Anhänge, Links und Angebote immer kritisch überprüfen.
Der wachsende Fokus auf mobile Sicherheit
Da mobile Geräte immer mehr zum integralen Bestandteil unseres Alltags werden, rücken sie auch zunehmend in das Visier von Cyberkriminellen. Im vergangenen Jahr ist die Zahl der erkannten Schadprogramme um satte 51 Prozent gestiegen. Cyberangreifer schaffen es immer wieder, legitime Softwarepakete zu kompromittieren, jüngst durch infizierte Open-Source-Komponenten wie im Fall des Supply-Chain-Angriffs auf das npm-Paket „is“. Für Anwender und Administratoren stellt sich die Frage, wie man sich vor solch eingebettetem Schadcode auf unterschiedlichsten Plattformen wie Windows, Android, iOS, macOS und Linux schützen kann.
Schutz vor veralteten Netzwerken
Angreifer haben die Möglichkeit, unsichere 2G-Verbindungen für Abhörzwecke zu nutzen, ebenso wie moderne Netzwerke, die auf Verschlüsselung verzichten. Vor dieser Gefahr möchte Google seine Nutzer besser schützen. All diese Entwicklungen verdeutlichen die Notwendigkeit, die eigene Sicherheit und die genutzter Geräte stetig zu hinterfragen und zu verbessern.
Google hat im Dezember 2025 ein wichtiges Sicherheitsupdate für Android veröffentlicht, das mehrere kritische Schwachstellen behebt. Einige dieser Sicherheitslücken werden bereits aktiv ausgenutzt, daher ist ein zügiges Handeln notwendig. Besonders alarmierend ist eine Schwachstelle im Android-Framework, die Denial-of-Service-Angriffe ermöglichen könnte. Zwei weitere Schwachstellen wurden bereits in gezielten Angriffen genutzt. Nutzer sollten sicherstellen, dass ihre Geräte auf dem neuesten Stand sind, um das Risiko von Angriffen zu minimieren.
Microsoft stellt bedeutende Neuerungen für Windows vor, die Unternehmen in Sachen Sicherheit und Organisation, insbesondere bei KI-Workflows, zukunftsfähig machen sollen. Der Fokus liegt auf der Absicherung agentischer Workflows und der Verbesserung der Sicherheitsgrundlagen. Neue Funktionen wie Agent Workspace, Sysmon-Integration und moderne Recovery-Mechanismen sollen Systemausfälle minimieren und Wiederherstellungen beschleunigen. Google führt währenddessen “Private AI Compute” ein und eine Studie zeigt, dass in deutschen Behörden oft unautorisierte KI-Tools genutzt werden, obwohl das Sicherheitsbewusstsein wächst.
Am Paderborn Center for Parallel Computing (PC2) wurde der Hochleistungsrechner “Otus” in Betrieb genommen. Mit über 140.000 Prozessorkernen und einer nahezu fünf Petabyte umfassenden Speicherkapazität ermöglicht Otus Forschenden aus ganz Deutschland komplexe Simulationen und datenintensive Berechnungen. Der Supercomputer, der energieeffiziente Technologien nutzt, wurde für vielfältige Anwendungen wie Quantenchemie und KI-Prozesse konzipiert und ist Teil der nationalen Hochleistungsrechnen-Initiative.
Microsoft hat kürzlich “Azure Storage Discovery” eingeführt, ein innovatives Tool, das Unternehmen eine klarere Sicht auf ihre Datenbestände in Azure bietet. Der Dienst zielt darauf ab, Organisationen bei der Übersicht über Speicherressourcen, der Nachvollziehbarkeit von Kosten und dem Überwachen von Sicherheitskonfigurationen zu unterstützen. Azure Storage Discovery vereint Daten aus unterschiedlichen Subscriptions und Regionen und stellt sie in interaktiven Dashboards zur Verfügung, wodurch die Analyse von Speicherressourcen erleichtert wird. Ein weiteres Highlight ist die Integration von Copilot, die Abfragen in natürlicher Sprache ermöglicht und detaillierte Auswertungen bietet.
Der einst zukunftsweisende DNS-Dienst dns0.eu hat seinen Betrieb nach knapp drei Jahren eingestellt. Ursprünglich als ein unabhängiger, auf Datenschutz bedachter europäischer DNS-Resolver konzipiert, scheiterte das Projekt schließlich an mangelnden Ressourcen. Nutzer und Administratoren sollten sich nach Alternativen umsehen, um weiterhin sicheren und datenschutzfreundlichen DNS-Service zu nutzen.
Ein Ausfall bei Amazon Web Services (AWS) führte kürzlich zu erheblichen Beeinträchtigungen vieler bekannter Online-Dienste weltweit. Dabei kam es zu Ausfällen bei namhaften Plattformen wie Snapchat, Signal, Fortnite, Canva und Prime Video. Solche Störungen bestätigen die zentrale Rolle von AWS in der digitalen Infrastruktur vieler Unternehmen. Mittlerweile sind die Probleme behoben und die Ursache wurde ermittelt.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.