Ruchir Shukla ist Geschäftsführer bei Sicheres Haus Tech, ein indisch-israelisches Cybersicherheitsunternehmen. In den letzten 5 Jahren hat er eine entscheidende Rolle dabei gespielt, das Wachstum des Unternehmens zu beschleunigen und nachhaltige Vertriebs- und Betriebskanäle für SafeHouse in Indien aufzubauen, die Reichweite des Unternehmens zu erweitern, um aktiv in über 700 indischen Städten zu verkaufen, und Produktverkäufe im Wert von über 100 zu verzeichnen crore in weniger als 2 Jahren. Ruchir hat einen Bachelor- und Master-Abschluss vom IIT Kharagpur. In einer Interaktion mit Times of India Tech-Gadgets Now spricht Shah über die damit verbundenen Sicherheitsrisiken 5G Posen und was sowohl Smartphone-Nutzer als auch Unternehmen tun können.
F. Was ist die größte Gefahr, die 5G darstellt?
Mit dem Start des 5G-Netzes in Indien wird die Internetgeschwindigkeit erheblich schneller mit geringer Latenz, was zu immer mehr Internetzugang führt. Es wird jedoch auch zu einigen schwerwiegenden Sicherheitslücken in Form von Cyber-Bedrohungen wie Denial of Service, massiven Botnet-Angriffen usw. führen. Wenn man bedenkt, dass die 5G-Architektur eine neue Entwicklung in der Branche ist, kann sie uns eine Vielzahl von Netzwerkangriffen bringen vielleicht nicht bewusst.
So aufgeregt wir auch sind, das schnelle Internet zu erleben, Cyberkriminelle werden auch die hohe Geschwindigkeit von 5G nutzen, um Innovationen zu entwickeln und größere Netzwerkangriffe auszuführen und Malware schneller als je zuvor zu verbreiten. Ein weiterer Aspekt hier ist unsere wachsende Abhängigkeit von IoT-Geräten, angefangen von unseren Smartwatches bis hin zu Haushaltsgeräten wie Kühlschränken und Klimaanlagen. Wir sind dazu übergegangen, intelligente Geräte zu verwenden, ohne die potenziellen Risiken und Sicherheitslücken zu kennen, durch die Angreifer/Cyberkriminelle Zugang erhalten können. Während 5G eine treibende Veränderung im IoT sein wird, da immer mehr Geräte verbunden werden, würde es aber auch zu mehr Sicherheitsverletzungen führen. Das Aufkommen von 5G könnte ein Cybersicherheitsrisiko darstellen, da die Netzwerkkonnektivität nicht verschlüsselt ist, was dazu führt, dass Gerätedetails preisgegeben werden und Hacker Daten für gerätespezifische IoT-orientierte Angriffe leicht abfangen können. 5G-Sicherheit umständlich ist, würde es einen Schutz des Hauptnetzwerks, der Endpunkte und der mit dem Netzwerk verbundenen Geräte erfordern. Daher ist es für Unternehmen von größter Bedeutung, verschiedene Ansätze für End-to-End-Sicherheit nicht nur für Unternehmen, sondern auch für einzelne Benutzer zu entwickeln.
Eine weitere Gefahr, die ich sehe, besteht darin, dass Angreifer 5G-bezogene Angebote oder Dienste nutzen könnten, um Phishing oder OTP-Betrug durchzuführen, indem sie gefälschte E-Mails oder Nachrichten senden, die vorgeben, ein Upgrade von 4G auf 5G anzubieten. Diese Nachrichten könnten gefälschte Logos und Marken verwenden, um legitim zu erscheinen, und sie könnten Links oder Anhänge enthalten, die das Opfer dazu verleiten sollen, vertrauliche Informationen bereitzustellen oder Malware zu installieren.
F. Was müssen Telekommunikationsanbieter Ihrer Meinung nach tun, um Benutzer zu schützen?
Während die fortschrittliche Konnektivität und neue Architektur das IoT in der Telekommunikation vorantreiben werden, werden die Telekommunikationsunternehmen auch Risiken und Schwachstellen ausgesetzt sein, mit denen sie möglicherweise nicht umzugehen wissen. 5G wird mehr Sicherheitsbedenken hervorrufen und Telekommunikationsunternehmen dazu veranlassen, ihre Strategien zu ändern, um maximale Netzwerksicherheit für die Verbraucher zu gewährleisten. Diese Bedenken erfordern eine Verlagerung hin zu stärker automatisierten Sicherheitsprozessen, Orchestrierungsfunktionen, sicherheitszentrierten Methoden und flexiblen Sicherheitsdiensten. Diese Unternehmen sollten auch über einen anderen sicherheitsorientierten Ansatz mit mehr Verbesserungen als 4G nachdenken, während sie ihre Umstellung auf 5G planen. Es versteht sich von selbst, dass 5G-Netze neue Sicherheitsanforderungen mit sich bringen werden, und um diese zu bewältigen, müssten die Telekommunikationsunternehmen sich verstärken und die politischen Entscheidungsträger bei Bedarf unterstützen.
Ein weiterer wichtiger Aspekt für Telekommunikationsunternehmen ist die Nutzung von DevSecOps mit mehr Impuls für Sicherheit und betriebliche Fähigkeiten. Dies wird Telekommunikationsunternehmen dabei helfen, IT-Konzepte zur Netzwerksicherheit und einen sichereren Softwareentwicklungsansatz umzusetzen. Darüber hinaus können Telekommunikationsunternehmen auch mit Regierungen und anderen Organisationen zusammenarbeiten, um branchenweite Standards und Best Practices für 5G-Sicherheit zu entwickeln und umzusetzen. Dies kann dazu beitragen sicherzustellen, dass alle Unternehmen Maßnahmen zum Schutz vor potenziellen Bedrohungen ergreifen und dass das gesamte 5G-Ökosystem sicher ist.
Insgesamt schützt vor 5G-Bedrohungen wird eine Kombination aus technischen Maßnahmen, Branchenzusammenarbeit und ständiger Wachsamkeit erfordern, um sicherzustellen, dass die Vorteile der 5G-Technologie realisiert werden können, ohne Benutzerdaten und Privatsphäre zu gefährden.
F. Irgendwelche Gebote und Verbote, die Benutzer Ihrer Meinung nach befolgen sollten?
Halten Sie Ihre Geräte und Software auf dem neuesten Stand: Ignorieren Sie Geräte-Updates nicht. Führen Sie rechtzeitig Updates durch, um sicherzustellen, dass Sie über die neuesten Sicherheitspatches und -funktionen verfügen, die Sie vor bekannten Schwachstellen schützen können.
Verwenden Sie eine renommierte Sicherheitslösung: Diese hilft, Ihre Geräte vor Malware zu schützen, bösartige Websites für Sie zu blockieren, Apps zu identifizieren, die verdächtig oder potenziell schädlich sein könnten, und Warnungen auszugeben, bevor Sie sie herunterladen. Darüber hinaus bietet es Ihnen ein sicheres Surferlebnis und schützt Sie vor Betrug und anderen Online-Bedrohungen. Seien Sie vorsichtig, wenn Sie auf Links klicken und Software oder Apps installieren: Klicken Sie nicht auf Links und laden Sie keine Dateien, Apps und Software aus Quellen herunter, denen Sie nicht vertrauen, da diese bösartig sein könnten. Es besteht die Möglichkeit, dass Ihr Gerät mit Malware infiziert ist und eine Vielzahl von Problemen verursacht, z. B. den Absturz Ihres Geräts und den Diebstahl Ihrer persönlichen Daten.
Verwenden Sie öffentliche WLAN-Netzwerke nicht ungeschützt: Öffentliche WLAN-Netzwerke sind oft ungesichert, daher ist es wichtig, ein VPN oder andere Sicherheitsmaßnahmen zu verwenden, wenn Sie darauf zugreifen. Die VPN-fähige verschlüsselte Verbindung schützt Ihre Daten vor dem Abfangen durch Hacker.
Verwenden Sie längere Passwörter: Verwenden Sie keine schwachen oder leicht zu erratenden Passwörter für Ihre Konten und Geräte, da diese leicht gehackt werden können. Verwenden Sie stattdessen starke Passwörter mit einer Mischung aus Buchstaben, Zahlen und Sonderzeichen. Verzichten Sie auf offensichtliche Dinge wie Ihren Namen, Ihr Geburtsdatum oder gebräuchliche Wörter, die leicht zu erraten sind.
Fallen Sie nicht auf Angebote herein, die zu gut sind, um wahr zu sein: Seien Sie vorsichtig bei Angeboten, die unglaublich erscheinen. Wenn Ihnen jemand ein kostenloses 5G-Upgrade oder ein tolles Angebot für 5G-Dienste anbietet, überprüfen Sie das Angebot, bevor Sie ihm persönliche Informationen oder Geld geben.
F. Welche Arten von Bedrohungen im Zusammenhang mit der 5G-Konnektivität sehen Sie?
Da von 5G-Netzen erwartet wird, dass sie schneller und effizienter sind als frühere Generationen der Mobilfunktechnologie, werden sie neue Anwendungen und Dienste ermöglichen, die zuvor nicht möglich waren. Das bedeutet, dass 5G-Netzwerke wahrscheinlich ein Ziel für Cyber-Angreifer sein werden, die Schwachstellen in der Technologie ausnutzen wollen.
Zu den potenziellen Bedrohungen und Herausforderungen im Zusammenhang mit 5G-Netzen gehören:
Malware- und Ransomware-Angriffe: Mit zunehmender Verbreitung von 5G-Netzwerken werden sie wahrscheinlich Ziel von Malware- und Ransomware-Angriffen. Diese Angriffe können die Sicherheit des Netzwerks und seiner Benutzer gefährden und zu Datenschutzverletzungen und anderen Sicherheitsvorfällen führen. Mit 5G könnte ein Cyberkrimineller möglicherweise auf eine große Anzahl kompromittierter Geräte (wie Smartphones oder Smart-Home-Geräte) zugreifen, um Malware oder Ransomware schnell über ein Netzwerk zu verbreiten, wodurch der Angreifer schließlich eine große Anzahl von Geräten in kurzer Zeit infizieren kann. möglicherweise weit verbreitete Störungen und Schäden verursachen.
DDoS-Angriffe: Die 5G-Technologie hat das Potenzial, die Geschwindigkeit und Kapazität von drahtlosen Netzwerken erheblich zu erhöhen. Diese erhöhte Geschwindigkeit und Kapazität könnte es Angreifern erleichtern, groß angelegte DDoS-Angriffe zu starten. Mit 5G könnte ein Angreifer beispielsweise potenziell eine große Anzahl verbundener Geräte (wie Smartphones oder Smart-Home-Geräte) verwenden, um enorme Mengen an Datenverkehr zu generieren und eine Website oder einen Online-Dienst zu überwältigen. Dies könnte das ordnungsgemäße Funktionieren der Zielwebsite oder des Zieldienstes erschweren und möglicherweise zu erheblichen Störungen führen. Angreifer könnten möglicherweise fortschrittliche Techniken verwenden, um Sicherheitsmaßnahmen zu umgehen und Angriffe zu starten, die schwieriger zu erkennen und abzuwehren sind.
Man-in-the-Middle-Angriffe: Mit 5G könnte ein Angreifer neue Techniken anwenden, um über das Netzwerk übertragene Daten abzufangen und zu manipulieren. Dies könnte es dem Angreifer ermöglichen, eine der an der Kommunikation beteiligten Parteien zu lesen, zu modifizieren oder sich sogar als eine der Parteien auszugeben, was möglicherweise zum Diebstahl sensibler Informationen oder zur Kompromittierung von Systemen und Netzwerken führen könnte. Darüber hinaus könnten die erhöhte Geschwindigkeit und Kapazität von 5G-Netzwerken es Angreifern auch erleichtern, raffiniertere MitM-Angriffe zu starten.
F. Wie sehen Sie die Cybersicherheitslandschaft im Land?
Vorfälle mit Cyberkriminalität nehmen insgesamt zu, und die Einführung von 5G in Indien wird die Fälle vermehren, wenn man bedenkt, dass die Architektur von 5G in Indien relativ neu ist und Türen für Cyberangriffe öffnen wird. Während wir erfinden, erfinden Cyberkriminelle auch neue Wege, um auf unsere Daten zuzugreifen, und die Einführung von 5G ist eine einmalige Gelegenheit für sie, da 5G alles verbinden wird – Menschen, Maschinen und Geräte.
Derzeit hat Indien 658 Millionen Internetnutzer und 600 Millionen Smartphone-Nutzer, und es wird erwartet, dass diese Zahl in den kommenden Jahren exponentiell wachsen wird, was mobile Sicherheit zu einer Notwendigkeit für alle machen wird. Mobile Sicherheits-Apps verfügen über eine Vielzahl von Funktionen, die Ihre Telefondaten schützen, einschließlich vertraulicher Informationen und anderer darin gespeicherter Daten. Einer der Hauptvorteile der Installation einer mobilen Schutz-App ist der Echtzeitschutz und die digitale Sicherheit vor mobilen Sicherheitsrisiken.
F. Was ist die größte Gefahr, die 5G darstellt?
Mit dem Start des 5G-Netzes in Indien wird die Internetgeschwindigkeit erheblich schneller mit geringer Latenz, was zu immer mehr Internetzugang führt. Es wird jedoch auch zu einigen schwerwiegenden Sicherheitslücken in Form von Cyber-Bedrohungen wie Denial of Service, massiven Botnet-Angriffen usw. führen. Wenn man bedenkt, dass die 5G-Architektur eine neue Entwicklung in der Branche ist, kann sie uns eine Vielzahl von Netzwerkangriffen bringen vielleicht nicht bewusst.
So aufgeregt wir auch sind, das schnelle Internet zu erleben, Cyberkriminelle werden auch die hohe Geschwindigkeit von 5G nutzen, um Innovationen zu entwickeln und größere Netzwerkangriffe auszuführen und Malware schneller als je zuvor zu verbreiten. Ein weiterer Aspekt hier ist unsere wachsende Abhängigkeit von IoT-Geräten, angefangen von unseren Smartwatches bis hin zu Haushaltsgeräten wie Kühlschränken und Klimaanlagen. Wir sind dazu übergegangen, intelligente Geräte zu verwenden, ohne die potenziellen Risiken und Sicherheitslücken zu kennen, durch die Angreifer/Cyberkriminelle Zugang erhalten können. Während 5G eine treibende Veränderung im IoT sein wird, da immer mehr Geräte verbunden werden, würde es aber auch zu mehr Sicherheitsverletzungen führen. Das Aufkommen von 5G könnte ein Cybersicherheitsrisiko darstellen, da die Netzwerkkonnektivität nicht verschlüsselt ist, was dazu führt, dass Gerätedetails preisgegeben werden und Hacker Daten für gerätespezifische IoT-orientierte Angriffe leicht abfangen können. 5G-Sicherheit umständlich ist, würde es einen Schutz des Hauptnetzwerks, der Endpunkte und der mit dem Netzwerk verbundenen Geräte erfordern. Daher ist es für Unternehmen von größter Bedeutung, verschiedene Ansätze für End-to-End-Sicherheit nicht nur für Unternehmen, sondern auch für einzelne Benutzer zu entwickeln.
Eine weitere Gefahr, die ich sehe, besteht darin, dass Angreifer 5G-bezogene Angebote oder Dienste nutzen könnten, um Phishing oder OTP-Betrug durchzuführen, indem sie gefälschte E-Mails oder Nachrichten senden, die vorgeben, ein Upgrade von 4G auf 5G anzubieten. Diese Nachrichten könnten gefälschte Logos und Marken verwenden, um legitim zu erscheinen, und sie könnten Links oder Anhänge enthalten, die das Opfer dazu verleiten sollen, vertrauliche Informationen bereitzustellen oder Malware zu installieren.
F. Was müssen Telekommunikationsanbieter Ihrer Meinung nach tun, um Benutzer zu schützen?
Während die fortschrittliche Konnektivität und neue Architektur das IoT in der Telekommunikation vorantreiben werden, werden die Telekommunikationsunternehmen auch Risiken und Schwachstellen ausgesetzt sein, mit denen sie möglicherweise nicht umzugehen wissen. 5G wird mehr Sicherheitsbedenken hervorrufen und Telekommunikationsunternehmen dazu veranlassen, ihre Strategien zu ändern, um maximale Netzwerksicherheit für die Verbraucher zu gewährleisten. Diese Bedenken erfordern eine Verlagerung hin zu stärker automatisierten Sicherheitsprozessen, Orchestrierungsfunktionen, sicherheitszentrierten Methoden und flexiblen Sicherheitsdiensten. Diese Unternehmen sollten auch über einen anderen sicherheitsorientierten Ansatz mit mehr Verbesserungen als 4G nachdenken, während sie ihre Umstellung auf 5G planen. Es versteht sich von selbst, dass 5G-Netze neue Sicherheitsanforderungen mit sich bringen werden, und um diese zu bewältigen, müssten die Telekommunikationsunternehmen sich verstärken und die politischen Entscheidungsträger bei Bedarf unterstützen.
Ein weiterer wichtiger Aspekt für Telekommunikationsunternehmen ist die Nutzung von DevSecOps mit mehr Impuls für Sicherheit und betriebliche Fähigkeiten. Dies wird Telekommunikationsunternehmen dabei helfen, IT-Konzepte zur Netzwerksicherheit und einen sichereren Softwareentwicklungsansatz umzusetzen. Darüber hinaus können Telekommunikationsunternehmen auch mit Regierungen und anderen Organisationen zusammenarbeiten, um branchenweite Standards und Best Practices für 5G-Sicherheit zu entwickeln und umzusetzen. Dies kann dazu beitragen sicherzustellen, dass alle Unternehmen Maßnahmen zum Schutz vor potenziellen Bedrohungen ergreifen und dass das gesamte 5G-Ökosystem sicher ist.
Insgesamt schützt vor 5G-Bedrohungen wird eine Kombination aus technischen Maßnahmen, Branchenzusammenarbeit und ständiger Wachsamkeit erfordern, um sicherzustellen, dass die Vorteile der 5G-Technologie realisiert werden können, ohne Benutzerdaten und Privatsphäre zu gefährden.
F. Irgendwelche Gebote und Verbote, die Benutzer Ihrer Meinung nach befolgen sollten?
Halten Sie Ihre Geräte und Software auf dem neuesten Stand: Ignorieren Sie Geräte-Updates nicht. Führen Sie rechtzeitig Updates durch, um sicherzustellen, dass Sie über die neuesten Sicherheitspatches und -funktionen verfügen, die Sie vor bekannten Schwachstellen schützen können.
Verwenden Sie eine renommierte Sicherheitslösung: Diese hilft, Ihre Geräte vor Malware zu schützen, bösartige Websites für Sie zu blockieren, Apps zu identifizieren, die verdächtig oder potenziell schädlich sein könnten, und Warnungen auszugeben, bevor Sie sie herunterladen. Darüber hinaus bietet es Ihnen ein sicheres Surferlebnis und schützt Sie vor Betrug und anderen Online-Bedrohungen. Seien Sie vorsichtig, wenn Sie auf Links klicken und Software oder Apps installieren: Klicken Sie nicht auf Links und laden Sie keine Dateien, Apps und Software aus Quellen herunter, denen Sie nicht vertrauen, da diese bösartig sein könnten. Es besteht die Möglichkeit, dass Ihr Gerät mit Malware infiziert ist und eine Vielzahl von Problemen verursacht, z. B. den Absturz Ihres Geräts und den Diebstahl Ihrer persönlichen Daten.
Verwenden Sie öffentliche WLAN-Netzwerke nicht ungeschützt: Öffentliche WLAN-Netzwerke sind oft ungesichert, daher ist es wichtig, ein VPN oder andere Sicherheitsmaßnahmen zu verwenden, wenn Sie darauf zugreifen. Die VPN-fähige verschlüsselte Verbindung schützt Ihre Daten vor dem Abfangen durch Hacker.
Verwenden Sie längere Passwörter: Verwenden Sie keine schwachen oder leicht zu erratenden Passwörter für Ihre Konten und Geräte, da diese leicht gehackt werden können. Verwenden Sie stattdessen starke Passwörter mit einer Mischung aus Buchstaben, Zahlen und Sonderzeichen. Verzichten Sie auf offensichtliche Dinge wie Ihren Namen, Ihr Geburtsdatum oder gebräuchliche Wörter, die leicht zu erraten sind.
Fallen Sie nicht auf Angebote herein, die zu gut sind, um wahr zu sein: Seien Sie vorsichtig bei Angeboten, die unglaublich erscheinen. Wenn Ihnen jemand ein kostenloses 5G-Upgrade oder ein tolles Angebot für 5G-Dienste anbietet, überprüfen Sie das Angebot, bevor Sie ihm persönliche Informationen oder Geld geben.
F. Welche Arten von Bedrohungen im Zusammenhang mit der 5G-Konnektivität sehen Sie?
Da von 5G-Netzen erwartet wird, dass sie schneller und effizienter sind als frühere Generationen der Mobilfunktechnologie, werden sie neue Anwendungen und Dienste ermöglichen, die zuvor nicht möglich waren. Das bedeutet, dass 5G-Netzwerke wahrscheinlich ein Ziel für Cyber-Angreifer sein werden, die Schwachstellen in der Technologie ausnutzen wollen.
Zu den potenziellen Bedrohungen und Herausforderungen im Zusammenhang mit 5G-Netzen gehören:
Malware- und Ransomware-Angriffe: Mit zunehmender Verbreitung von 5G-Netzwerken werden sie wahrscheinlich Ziel von Malware- und Ransomware-Angriffen. Diese Angriffe können die Sicherheit des Netzwerks und seiner Benutzer gefährden und zu Datenschutzverletzungen und anderen Sicherheitsvorfällen führen. Mit 5G könnte ein Cyberkrimineller möglicherweise auf eine große Anzahl kompromittierter Geräte (wie Smartphones oder Smart-Home-Geräte) zugreifen, um Malware oder Ransomware schnell über ein Netzwerk zu verbreiten, wodurch der Angreifer schließlich eine große Anzahl von Geräten in kurzer Zeit infizieren kann. möglicherweise weit verbreitete Störungen und Schäden verursachen.
DDoS-Angriffe: Die 5G-Technologie hat das Potenzial, die Geschwindigkeit und Kapazität von drahtlosen Netzwerken erheblich zu erhöhen. Diese erhöhte Geschwindigkeit und Kapazität könnte es Angreifern erleichtern, groß angelegte DDoS-Angriffe zu starten. Mit 5G könnte ein Angreifer beispielsweise potenziell eine große Anzahl verbundener Geräte (wie Smartphones oder Smart-Home-Geräte) verwenden, um enorme Mengen an Datenverkehr zu generieren und eine Website oder einen Online-Dienst zu überwältigen. Dies könnte das ordnungsgemäße Funktionieren der Zielwebsite oder des Zieldienstes erschweren und möglicherweise zu erheblichen Störungen führen. Angreifer könnten möglicherweise fortschrittliche Techniken verwenden, um Sicherheitsmaßnahmen zu umgehen und Angriffe zu starten, die schwieriger zu erkennen und abzuwehren sind.
Man-in-the-Middle-Angriffe: Mit 5G könnte ein Angreifer neue Techniken anwenden, um über das Netzwerk übertragene Daten abzufangen und zu manipulieren. Dies könnte es dem Angreifer ermöglichen, eine der an der Kommunikation beteiligten Parteien zu lesen, zu modifizieren oder sich sogar als eine der Parteien auszugeben, was möglicherweise zum Diebstahl sensibler Informationen oder zur Kompromittierung von Systemen und Netzwerken führen könnte. Darüber hinaus könnten die erhöhte Geschwindigkeit und Kapazität von 5G-Netzwerken es Angreifern auch erleichtern, raffiniertere MitM-Angriffe zu starten.
F. Wie sehen Sie die Cybersicherheitslandschaft im Land?
Vorfälle mit Cyberkriminalität nehmen insgesamt zu, und die Einführung von 5G in Indien wird die Fälle vermehren, wenn man bedenkt, dass die Architektur von 5G in Indien relativ neu ist und Türen für Cyberangriffe öffnen wird. Während wir erfinden, erfinden Cyberkriminelle auch neue Wege, um auf unsere Daten zuzugreifen, und die Einführung von 5G ist eine einmalige Gelegenheit für sie, da 5G alles verbinden wird – Menschen, Maschinen und Geräte.
Derzeit hat Indien 658 Millionen Internetnutzer und 600 Millionen Smartphone-Nutzer, und es wird erwartet, dass diese Zahl in den kommenden Jahren exponentiell wachsen wird, was mobile Sicherheit zu einer Notwendigkeit für alle machen wird. Mobile Sicherheits-Apps verfügen über eine Vielzahl von Funktionen, die Ihre Telefondaten schützen, einschließlich vertraulicher Informationen und anderer darin gespeicherter Daten. Einer der Hauptvorteile der Installation einer mobilen Schutz-App ist der Echtzeitschutz und die digitale Sicherheit vor mobilen Sicherheitsrisiken.