{"id":119007,"date":"2013-12-30T10:02:18","date_gmt":"2013-12-30T10:02:18","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/pressemeldungen\/?p=119007"},"modified":"2013-12-31T12:36:02","modified_gmt":"2013-12-31T11:36:02","slug":"das-jahr-eins-nach-snowden","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/das-jahr-eins-nach-snowden-10119007\/","title":{"rendered":"Das Jahr Eins nach Snowden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-119197\" title=\"Most Recent News from the Lab\" alt=\"Most Recent News from the Lab\" src=\"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-content\/imagescaler\/2cf3985456130eea6943086dfcdfd281.png\" width=\"200\" height=\"45\" imagescaler=\"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-content\/imagescaler\/2cf3985456130eea6943086dfcdfd281.png\" \/>Das Misstrauen gegen\u00fcber der virtuellen Welt hat seit den Enth\u00fcllungen Edward Snowdens drastisch zugenommen &#8211; zu Recht wird das Das WE des Jahres 2014 mit diesem Misstrauen umgehen m\u00fcssen. Das bisher globale world wide web wird st\u00e4rker fragmentiert sein, der Verbraucher wird unterscheiden in welchem Land mit welchem Datenschutz er seine privaten und auch gesch\u00e4ftlichen sensiblen Daten hinterlegt.<br \/> <!--more-->Internet- und Security-Trends 2014: Virtuelle W\u00e4hrungen an der Schwelle zum Mainstream, Fragmentierung des Internets nimmt zu<br \/> Sicherheitsspezialist F-Secure bewertet aktuelle Entwicklungen im Internet und gibt einen Ausblick auf das kommende Jahr<\/p> <p>2013 war das Jahr der Enth\u00fcllungen. Die Snowden-Aff\u00e4re hat den Menschen vor Augen gef\u00fchrt, welche Sicherheitsrisiken das Internet mit sich bringt. Die Anwender sind vorsichtiger geworden. Pl\u00f6tzlich erscheint es wichtig zu wissen, wo pers\u00f6nliche Daten gespeichert werden, was wenige Jahre zuvor noch nebens\u00e4chlich war. Wegen des Wirbels um NSA &amp; Co. fanden einige spannende Entwicklungen, die 2014 noch weiter an Bedeutung gewinnen werden, weniger Beachtung. Die virtuelle W\u00e4hrung Bitcoin entwickelt sich zum inoffiziellen Internet-Zahlungsmittel, sogar der Schritt zur Mainstream-Nutzung scheint nicht mehr ausgeschlossen. Nat\u00fcrlich aber bleibt die Freiheit im Netz auch 2014 Top-Thema, etwa im Zusammenhang mit dem Deep Web, dem verborgenen Internet, das vor dem Zugriff der Datenspione &#8211; zumindest vorerst &#8211; sicher sein soll.<\/p> <p>Kommt 2014 der Durchbruch f\u00fcr virtuelle W\u00e4hrungen?<\/p> <p>Das Zeitalter der virtuellen W\u00e4hrungen hat begonnen und 2014 werden sich nicht nur Experten vermehrt damit befassen. Bitcoin, derzeit bekannt als inoffizielles Internet-Zahlungsmittel mit spektakul\u00e4ren Kursspr\u00fcngen, ist nur der Anfang. Ob Bitcoin selbst denn Sprung auf Mainstreamniveau schafft, sei dahingestellt, aber eine abgewandelte virtuelle W\u00e4hrung dieser Art k\u00f6nnte es durchaus schaffen. Staatliche Notenbanken beurteilen die Entstehung neuer Parallelw\u00e4hrungen jedoch noch sehr skeptisch. &#8222;Nat\u00fcrlich kann Bitcoin &#8211; ebenso wie Bargeld &#8211; f\u00fcr gute und f\u00fcr schlechte Zwecke eingesetzt werden. Und in der f\u00fcr Innovationen traditionell nicht abgeneigten Welt der Online-Kriminalit\u00e4t wird ein Missbrauch virtueller W\u00e4hrungen f\u00fcr dunkle Gesch\u00e4fte nicht lange auf sich warten lassen. Wir werden dies sehr genau beobachten&#8220;, erkl\u00e4rt Klaus Jetter, Country Manager DACH bei F-Secure.<\/p> <p>Tiefgreifender Wandel im Internet<\/p> <p>Welcher Wandel aktuell im Netz geschieht, zeigt Klaus Jetter ebenfalls auf: &#8222;Wir sind an einem Punkt angelangt, an dem das Internet beginnt sich deutlich zu ver\u00e4ndern. Bis vor wenigen Jahren war das Web eine Art Utopia, global und grenzenlos, abgekoppelt von Entfernungen, Regionen oder L\u00e4ndern. Jetzt, da die Spionage in gro\u00dfem Stil publik geworden ist, bricht diese Vision in sich zusammen. Die Menschen beginnen Fragen zu stellen, wo in der Cloud ihre Daten gespeichert werden, unter dem Gesetz welchen Landes und woher die Software stammt, die sie verwenden.&#8220; L\u00e4nder mit traditionell st\u00e4rker ausgepr\u00e4gtem Datenschutz sehen sich den nationalen Interessen jener L\u00e4nder mit starker Geheimdienstaktivit\u00e4t gegen\u00fcber. Das vormals homogene Internet wird folglich immer mehr fragmentiert werden in &#8222;sichere&#8220; und &#8222;unsichere&#8220; Zonen. Alles deutet darauf hin, dass sich 2014 und dar\u00fcber hinaus diese Entwicklung fortsetzen wird.<\/p> <p>Im Jahr Eins nach Snowden &#8211; was nun?<\/p> <p>&#8222;Unabh\u00e4ngig von seinen Motiven hat Snowden uns mit seiner Offenlegung von NSA-Material einen gro\u00dfen Gefallen getan, indem er Einzelheiten aus der Welt der Geheimdienste ans Tageslicht brachte. Diese scheinen mittlerweile v\u00f6llig au\u00dfer Kontrolle zu agieren. Die Tatsache, dass sie Verschl\u00fcsselungsalgorithmen untergraben, macht uns alle ein St\u00fcck unsicherer. Das Problem ist, dass die Geheimdienste jegliches Ma\u00df verloren und sich von ihren urspr\u00fcnglichen Zielen weit entfernt haben&#8220;, so Klaus Jetter.<\/p> <p>Wie wird es 2014 weitergehen? &#8222;Die Menschen sollten zun\u00e4chst nicht \u00fcberm\u00e4\u00dfig besorgt sein, aber sie d\u00fcrfen zu Recht emp\u00f6rt sein. Ein Kampf gegen diese Entwicklung mit technischen Ma\u00dfnahmen ist jedoch aufw\u00e4ndig, das Ergebnis w\u00e4re ein kostspieliges Wettr\u00fcsten. Wenn sich etwas \u00e4ndern soll, dann wird dies durch politischen Wandel und internationalen Druck geschehen m\u00fcssen. Wir gehen davon aus, dass sich 2014 hier etwas bewegen wird.&#8220;<\/p> <p>Auch 2014 bleiben Risikobewusstsein und Misstrauen hoch<\/p> <p>Was den technischen Schutz der Privatsph\u00e4re in einem sinnvollen Rahmen betrifft, so sollten Internetnutzer auf Verschl\u00fcsselung und starke Passw\u00f6rter zur\u00fcckgreifen sowie auf Cloud-Services aus L\u00e4ndern, die sich nicht dem \u00dcberwachungswahn hingeben. Beim Schutz pers\u00f6nlicher Daten gilt es generell die gleichen Hygienema\u00dfnahmen zu beherzigen, mit welchen man sich auch vor Computerkriminalit\u00e4t und Malware sch\u00fctzt. Bereits 59 Prozent der Breitband-Internetkunden in Deutschland f\u00fcrchten, dass Anbieter von Cloud-Diensten m\u00f6glicherweise ihre pers\u00f6nlichen Inhalte an Dritte verkaufen.* Das Risikobewusstsein wird 2014 weiter zunehmen, sp\u00e4testens wenn neue Spionageaff\u00e4ren und Datenpannen ans Licht kommen.<\/p> <p>&#8222;Fakt ist: Das Misstrauen ist da und es wird f\u00fcr Cloud-Betreiber schwer das Vertrauen der Menschen zur\u00fcckzugewinnen. Wir glauben jedoch nicht, dass Unternehmen wie Google und Facebook von Haus aus mit Programmen wie PRISM zusammenarbeiten. Die meisten dieser Unternehmen sind wohl selbst Opfer ihrer eigenen Regierung&#8220;, gibt Klaus Jetter zu bedenken.<\/p> <p>Wer sich frei im Web bewegen will, verlagert seine Aktivit\u00e4ten in das verborgene sogenannte Deep Web, das die Datenspione irgendwann auch unterwandern werden. &#8222;Als das Web entstand, haben die M\u00e4chtigen die Bedeutung des Internets nicht erkannt. Jetzt sind sie es, die mit aller Macht versuchen, es so weit wie m\u00f6glich zu kontrollieren. Dies bedeutet, dass sich das Internet ver\u00e4ndert und wir f\u00fcr seine Zukunft &#8211; als freies Netz f\u00fcr alle &#8211; k\u00e4mpfen werden m\u00fcssen&#8220;, erkl\u00e4rt Klaus Jetter.<\/p> <p>* Der F-Secure Digital Lifestyle Survey 2013 basiert auf Web-Interviews von 6.000 Breitbanddienst-Abonnenten im Alter von 20 bis 60 Jahren aus 15 L\u00e4ndern: Deutschland, Italien, Frankreich, Gro\u00dfbritannien, den Niederlanden, Belgien, Schweden, Finnland, Polen, den USA, Brasilien, Chile, Kolumbien, Australien und Malaysia. Die Umfrage wurde von der GfK im April 2013 durchgef\u00fchrt.<\/p> <p>Innovation, Zuverl\u00e4ssigkeit und Schnelligkeit &#8211; diese drei Qualit\u00e4ten haben F-Secure seit der Gr\u00fcndung 1988 zu einem der f\u00fchrenden IT-Sicherheitsanbieter weltweit gemacht. Heute vertrauen sowohl Millionen Privatanwender als auch Unternehmen auf die mehrfach ausgezeichneten L\u00f6sungen von F-Secure. Der effektive Echtzeitschutz arbeitet zuverl\u00e4ssig und unbemerkt im Hintergrund und macht das vernetzte Leben von Computer- und Smartphone-Nutzern sicher und einfach.<br \/> Die L\u00f6sungen von F-Secure sind als Service-Abonnement \u00fcber mehr als 200 Internet Service Provider und Mobilfunkbetreiber weltweit zu beziehen. Die umfangreichen Partnerschaften machen F-Secure zum Marktf\u00fchrer in diesem Bereich. Seit 1999 ist das Unternehmen an der B\u00f6rse in Helsinki notiert. Seitdem w\u00e4chst F-Secure schneller als viele andere b\u00f6rsennotierte Mitbewerber.<br \/> St\u00e4ndig aktuelle Informationen \u00fcber die neuesten Viren finden sich im Weblog des<br \/> &#8222;F-Secure Antivirus Research Teams&#8220; unter der Internetadresse <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/www.f-secure.com\/weblog\" title=\"News from the Lab\" >www.f-secure.com\/weblog<\/a>.<\/p> <p>f-secure.de | twitter.com\/fsecure_de | facebook.com\/f-secureDE<\/p> <p>Kontakt<br \/> F-Secure<br \/> R\u00fcdiger Trost<br \/> Zielstattstra\u00dfe 44<br \/> 81379 M\u00fcnchen<br \/> 0897874670<br \/> presse-de@f-secure.com<br \/> http:\/\/www.f-secure.de<\/p> <p>Pressekontakt:<br \/> Bite Communications<br \/> Miriam Kurek<br \/> Fl\u00f6\u00dfergasse 4<br \/> 81369 M\u00fcnchen<br \/> 089444467413<br \/> f-secure@bitecommunications.com<br \/> http:\/\/www.bitecommunications.com<\/p> <p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Misstrauen gegen\u00fcber der virtuellen Welt hat seit den Enth\u00fcllungen Edward Snowdens drastisch zugenommen &#8211; zu Recht wird das Das WE des Jahres 2014 mit diesem Misstrauen umgehen m\u00fcssen. Das bisher globale world wide web wird st\u00e4rker fragmentiert sein, der Verbraucher wird unterscheiden in welchem Land mit welchem Datenschutz er seine privaten und auch gesch\u00e4ftlichen<\/p>\n","protected":false},"author":3,"featured_media":196721,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[1734],"class_list":["post-119007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-portale-foren-communities","tag-default"],"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/119007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/comments?post=119007"}],"version-history":[{"count":0,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/119007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media\/196721"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media?parent=119007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/categories?post=119007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/tags?post=119007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}