Den Bedarf an einem Laptop reduzieren wollen die Hersteller Razer und Miraxess: Sie haben Prototypen vorgestellt, mit denen das Smartphone zur Rechenzentrale wird. Sie werden an Geräte in Laptopform angeschlossen, die allerdings nicht viel mehr als Bildschirm, Tastatur und Akku enthalten. Beim Mirabook wird das Smartphone per USB-C-Kabel angeschlossen. Unterstützt werden etwa Samsung Galaxy S8, Huawei Mate 10 oder LG G5. Der Razer-Prototyp Linda funktioniert nur mit dem Razer Phone: Das kantige Handy wird in das Notebook-Dock unterhalb der Tastatur eingelegt und dort zum Touchpad. Ob es das Projekt zur Massenproduktion schafft, lässt Razer offen.
Über unsere Webcams werden wir beobachtet. Selbst ein ausgeschaltetes Handy kann geortet werden. Um das Thema Datensicherheit ranken sich viele Mythen. Aber welche von ihnen haben einen Wahrheitsgehalt?Der Laptop steht aufgeklappt auf dem Schreibtisch. Während man sich im Zimmer umzieht, wird man vielleicht über die Webcam von einem Hacker beobachtet.
Ein Horrorszenario - und für viele Nutzer ein Grund, die Webcam am Laptop vorsorglich abzukleben. Aber ist das überhaupt nötig? Sicherheitsmythen im Check:Ausgeschaltete Handys kann man orten: Sobald das Smartphone in irgendeiner Form mit einem Sender verbunden ist, kann es geortet werden. Das funktioniert über Mobilfunk, WLAN oder Bluetooth. "Dann gibt es einen Kontakt, und das Telefon meldet sich", erklärt Fabian Scherschel vom "c't"-Fachmagazin. Diese Ortung funktioniert in der Regel auch im Stand-by-Modus. Ist das Telefon hingegen im Flugmodus oder ausgeschaltet, kann es keine Verbindungen herstellen und damit eigentlich nicht geortet werden.
Es gibt keine Mac-Viren: Doch, auch für Apple-Rechner gibt es Schadsoftware. "Windows- und Android-Betriebssysteme sind aufgrund des höheren Verbreitungsgrades aber eher im Fokus von Angreifern", sagt Griese. Rund 90 Prozent der Rechner laufen mit Windows. Für Massenangriffe sind Mac-Computer also deutlich unattraktiver.
Die Nutzung von Apple- oder Linux-Systemen ist somit theoretisch sicherer. Das gilt aber nicht für gezielte Angriffe: "Der Aufwand für Hacker ist bei allen Betriebssystemen der gleiche", sagt Prof. Norbert Pohlmann, Leiter des Instituts für Internetsicherheit.
"In der Praxis ist entscheidender, ob andere Dritte Zugriff auf E-Mails haben können, zum Beispiel bei der Nutzung des WLANs im Café", erläutert Griese. Das BSI empfiehlt deshalb, seine Mails zu verschlüsseln. Dies gelte besonders für sensible Inhalte. Bei kurzen Nachrichten rät Scherschel aus Komfortgründen eher zu Messenger-Diensten mit integrierter Ende-zu-Ende-Verschlüsselung.
Über unsere Webcams werden wir beobachtet. Selbst ein ausgeschaltetes Handy kann geortet werden. Um das Thema Datensicherheit ranken sich viele Mythen. Aber welche von ihnen haben einen Wahrheitsgehalt?Der Laptop steht aufgeklappt auf dem Schreibtisch. Während man sich im Zimmer umzieht, wird man vielleicht über die Webcam von einem Hacker beobachtet.
Ein Horrorszenario - und für viele Nutzer ein Grund, die Webcam am Laptop vorsorglich abzukleben. Aber ist das überhaupt nötig? Sicherheitsmythen im Check:Ausgeschaltete Handys kann man orten: Sobald das Smartphone in irgendeiner Form mit einem Sender verbunden ist, kann es geortet werden. Das funktioniert über Mobilfunk, WLAN oder Bluetooth. "Dann gibt es einen Kontakt, und das Telefon meldet sich", erklärt Fabian Scherschel vom "c't"-Fachmagazin. Diese Ortung funktioniert in der Regel auch im Stand-by-Modus. Ist das Telefon hingegen im Flugmodus oder ausgeschaltet, kann es keine Verbindungen herstellen und damit eigentlich nicht geortet werden.
- Akku Acer ne71b
- Akku Acer nv52l
- Akku Acer nv56r
- Akku Acer nv76r
- Akku Acer Gateway ne56r10u
- Akku Acer Gateway ne56r27u
- Akku Acer Gateway ne56r31u
- Akku Acer Gateway ne56r41u
- Akku Acer as10d31
- Akku Acer as10d41
- Akku Acer as10d75
- Akku Acer 4icr17-65
- Akku Acer as07b31
- Akku Acer as07b32
- Akku Acer as07b41
- Akku Acer nv79
- Akku Acer al12a31
- Akku Acer al12a32
Es gibt keine Mac-Viren: Doch, auch für Apple-Rechner gibt es Schadsoftware. "Windows- und Android-Betriebssysteme sind aufgrund des höheren Verbreitungsgrades aber eher im Fokus von Angreifern", sagt Griese. Rund 90 Prozent der Rechner laufen mit Windows. Für Massenangriffe sind Mac-Computer also deutlich unattraktiver.
Die Nutzung von Apple- oder Linux-Systemen ist somit theoretisch sicherer. Das gilt aber nicht für gezielte Angriffe: "Der Aufwand für Hacker ist bei allen Betriebssystemen der gleiche", sagt Prof. Norbert Pohlmann, Leiter des Instituts für Internetsicherheit.
- Akku Acer al12b31
- Akku Acer al12b32
- Akku Acer batbl50l6
- Laptop Akku Acer Aspire 1410
- Laptop Akku Acer Aspire 3820
- Laptop Akku Acer Aspire 3820t
- Laptop Akku Acer Aspire 3820tg
- Laptop Akku Acer Aspire 4710
- Laptop Akku Acer Aspire 4710g
- Laptop Akku Acer Aspire 4730
- Laptop Akku Acer Aspire 4730z
- Laptop Akku Acer Aspire 4732
- Laptop Akku Acer Aspire 4732z
- Laptop Akku Acer Aspire 4736
- Laptop Akku Acer Aspire 4736g
- Laptop Akku Acer Aspire 4736z
- Laptop Akku Acer Aspire 4736zg
- Laptop Akku Acer Aspire 4738g
"In der Praxis ist entscheidender, ob andere Dritte Zugriff auf E-Mails haben können, zum Beispiel bei der Nutzung des WLANs im Café", erläutert Griese. Das BSI empfiehlt deshalb, seine Mails zu verschlüsseln. Dies gelte besonders für sensible Inhalte. Bei kurzen Nachrichten rät Scherschel aus Komfortgründen eher zu Messenger-Diensten mit integrierter Ende-zu-Ende-Verschlüsselung.
Comments
Post a Comment