Gadgets unter dem Weihnachtsbaum

Sicherheitstipps für Technikgeschenke

Weihnachten ist für viele die bevorzugte Zeit, sich mit neuen Gadgets auseinanderzusetzen. Damit die Geschenke nicht zum Reinfall werden, sollten einige Grundlagen beachtet werden.

Ein Tablet mit einem Schneemann auf dem Bildschirm

Mobile Geräte bedeuten ein erhöhtes Risiko von Verlust oder Diebstahl.

Jedes Jahr um diese Zeit werden Menschen auf der ganzen Welt von ihren Liebsten mit neuen digitalen Geräten beschenkt. Unabhängig davon, welche Feiertage gefeiert werden (oder nicht), ist das Ende des Jahres die Zeit, in der einige der neuesten begehrten Geräte – Smartphones, Fitness-Tracker, Tablets, Smart Home Equipment usw. - auf den Markt kommen. Nichts verdirbt einem den Spaß am neuen Gadget mehr, als sich mit Sicherheits- oder Datenschutzproblemen herumschlagen zu müssen. Die Aufregung beim Auspacken und Ausprobieren eines aufregenden neuen Geräts wird jedoch schnell getrübt. Oft gilt es erst mühsam herauszufinden, wie es um die Cybersicherheit und den Schutz der Privatsphäre bestellt ist und welche Einstellungen vorgenommen werden müssen.

Aus diesem Grund haben die Sicherheitsexperten von Palo Alto Networks einige Tipps zusammengestellt, um die grundlegende Sicherheit und den Datenschutz für neue Geräte schnell und einfach zu gewährleisten.

Passwort-Manager: Obwohl nicht bei allen Geräten Passwortmanager direkt nutzbar sind, ist dies dennoch eine der besten Möglichkeiten für bequemes Sicherheitsmanagement. PCs und Macs, ebenso wie Smartphones und Tablets unterstützen zunehmend den Einsatz von Passwortmanagern direkt. Aber auch für Geräte, die dies nicht tun, können und sollte man einen Passwortmanager verwenden, um sichere Passwörter für alle Geräte zu generieren und im „Tresor“ zu speichern. Empfehlenswert sind vorzugsweise Passwortmanager, die eine Zwei-Faktor-Authentifizierung erfordern.

Heimrouter und WLAN schützen: In einem Haus mit Computern, Telefonen, Tablets und IoT-Geräten ist fast immer der Punkt, an dem alles zusammenläuft, der Heimrouter mit WLAN. Für die meisten Benutzer ist der Router etwas, das sie einmal eingerichtet haben und dann am liebsten vergessen würden. Wer seine Heimgeräte sicherer machen möchte, muss zunächst aber dafür sorgen, dass der Router und das WLAN sicherer sind. Dafür wird zunächst ein gutes, komplexes und nicht zu erratendes Passwort erfordert. Hier kann ein Passwortmanager helfen. Man kann eine Konfiguration erwägen, dass nicht auch die SSID gesendet wird. Dies kann das Hinzufügen von Geräten etwas umständlicher machen, aber bedeutet, dass es für Unbefugte noch schwieriger ist, zu versuchen, sich mit dem Heimnetzwerk zu verbinden.

Sichere Konten auf PCs und Macs: Trotz Smartphones und Tablets gibt es immer noch PCs und Macs (sowohl Desktops als auch Laptops) zu Hause. Für jedes dieser Geräte sollte ein Konto mit eigenem Benutzernamen und Passwort eingerichtet werden. Außerdem erlauben alle modernen Betriebssysteme, dass Konten für „normale Benutzer“ statt Admin-Accounts erstellt werden. Familienmitglieder sollten als „normale Benutzer” und ein separates Administratorkonto für die Wartung eingerichtet werden. Wenn Kinder im Haus sind, sollten man der Versuchung widerstehen, alle ein Konto oder Konten ohne Passwörter verwenden zu lassen: Dies ist eine Chance für die ganze Familie, den richtigen Umgang mit Passwörtern zu lernen, indem Sie allen Familienmitgliedern eigene Passwörter geben und ihnen beibringen, dieses Passwort nie zu teilen. Sie können das Passwort für sie generieren und es als „Administrator“ behalten. Dies ist auch eine wichtige Lektion für Kinder, um zu verstehen, dass Sie als Administrator jederzeit sehen können, was das Kind macht.

Risiko durch verlorengegangene Tablets und Smartphones: Mobile Geräte bedeuten ein erhöhtes Risiko von Verlust oder Diebstahl. Heutzutage haben unsere tragbaren Geräte oft einen besseren Zugang zu sensibleren Informationen als unsere PCs und Macs – in Form von mobilen Bankanwendungen, Wallet-Anwendungen und gespeicherten Kreditkartendaten. Alle modernen Tablets und Smartphones haben Einstellungen, die aktiviert werden sollten, bevor diese tragbaren Geräte von zu Hause aus mitgenommen werden:

  • Passcodes zum Sperren des Geräts.
  • Verschlüsselung von Informationen auf dem Gerät.
  • Positionsbestimmung eines verlorenen Geräts.
  • Löschen oder Verschleierung von Daten, wenn zu viele falsche Passwörter ausprobiert werden oder wenn das Gerät aus der Ferne aktiviert wird.

Daten auf Smart Watches und persönlichen Fitnessgeräten schützen: Smartwatches und persönliche Fitnessgeräte sind ähnlich wie Smartphones und Tablets und haben einige der gleichen Funktionen. Zusätzlich zur Verwendung dieser Funktionen sollten man sich die Zeit nehmen, um zu überprüfen, welche Gesundheitsinformationen verwendet werden und ob die Cloud-Konten, mit denen diese Geräte synchronisiert werden, starke Passwörter haben. Diese Geräte erfassen einige der wichtigsten persönlichen Daten. In einigen Fällen betrifft das größte Risiko nicht das Gerät, sondern die in der Cloud gespeicherten Daten.

Smart Home: Smart Home ist ein Oberbegriff für eine Vielzahl von Geräten, die eines gemeinsam haben: Sie alle verfügen über eine Art Internetverbindung. Jedes einzelne Gerät wird seine eigenen Sicherheits- und Datenschutzeinstellungen haben, und diese gilt es zu verstehen, bevor die Geräte Zuhause eingesetzt werden. Generell sollte man jedoch sicherstellen, dass der Heimrouter und das WLAN geschützt sind und dass gute, sichere und unterschiedliche Passwörter verwendet werden, bevor auf diesen Geräten Apps genutzt werden.

Home-Entertainment-Anwendungen, TVs und DVRs: Wenn wir an Home Entertainment denken, gibt es zwei entscheidende Sicherheitsaspekte. Erstens, die Sicherheit der Geräte selbst. In fast allen Fällen ist eine gute Sicherheit rund um Heimrouter und WLAN das Beste, was für den Schutz der Geräte getan werden kann. Aber Home Entertainment ist nicht nur eine Frage der physischen Geräte. Zweitens, gibt ja noch die Apps, mit denen die Inhalte abgerufen werden. Alle Anwendungen von Netflix, Amazon, Hulu und anderen haben ihre eigenen Passwörter, um sich mit ihrem Dienst zu verbinden. Angreifer knacken und verkaufen kompromittierte Konten an diese Dienste. Sichere und unterschiedliche Passwörter für die Anwendungen sind daher obligatorisch. Dadurch werden diese Apps auch auf Tablets, Smartphones, PCs und Macs geschützt.

Spielkonsolen: Ähnlich wie bei Home-Entertainment-Geräten geht es bei Spielkonsolen sowohl um die Sicherheit des eigentlichen Geräts als auch die Sicherheit der Cloud-basierten Konten. Genau wie bei Home-Entertainment-Geräten ist es das Cloud-basierte Konto, an dem Angreifer mehr interessiert sind. Auch hier ist es wichtig, sich Zeit zu nehmen, um starke Passwörter einzurichten. Außerdem verfügen viele Spieleplattformen inzwischen über ein zweites Authentifizierungsmittel (typischerweise einen Text, der an Ihr Handy gesendet wird): Man kann und sollte dies, wenn möglich, aktivieren.

Benutzerprofile für Sprachassistenten: Sprachassistenten gehören zu den neuesten Geräten auf dem Markt, was bedeutet, dass sie am wenigsten bekannt sind und verstanden werden. Das größte Risiko, das in den Medien kursiert, ist, dass die Spracheingabe von externen Quellen gekapert wird. Es ist aber nicht dokumentiert, dass dies in der Praxis ein großes Risiko darstellt, insbesondere, da die Geräte bei der spezifischen Spracherkennung immer besser werden. Man sollte sich dennoch die Zeit nehmen, so weit wie möglich individuelle Benutzerprofile zu konfigurieren. Viele dieser Geräte verfügen über Stummschalttasten, die genutzt werden sollte, wenn das jeweilige Gerät benötigt wird.

Intelligente Lautsprecher: Intelligente Lautsprecher sind Teil der digitalen Heimassistenten und dienen der Sprachaktivierung. Und viele intelligente Lautsprecher haben digitale Heimassistenten eingebaut, was die Unterscheidung noch unklarer macht. Das bedeutet, dass das, was für die Sicherheit des digitalen Heimassistenten gilt, auch für intelligente Lautsprecher gelten würde. Wenn alles, was man wirklich will oder braucht, ein intelligentes Gerät zum Abspielen von Musik ist, sollte man sich auf Geräte konzentrieren, die nur Musik abspielen. Dies kann die Sicherheit verbessern, indem es das Risiko von Funktionen reduziert, die eigentlich gar nicht benötigt werden.

Smart Cars: „Car Hacking“ ist mittlerweile bekannt aus Medienberichten, doch in der Praxis ist die Smart-Car-Sicherheit meist besser als man glaubt. Ein wesentliches Unterscheidungsmerkmal bei Smart Cars ist, dass sie oft „intelligente“ Schloss- und Zündsysteme haben, die an Tokens und/oder andere Geräte gebunden sind (wie ein Smartphone). Eine gute Smart-Car-Sicherheit bedeutet in diesem Fall, auf der guten Sicherheit um die Geräte herum und einer guten physischen Sicherheit aufzubauen. Man sollte prüfen, ob alle angeschlossenen Smart Devices gut geschützt sind, insbesondere vor Verlust oder Diebstahl. Darüber hinaus sollten nur Personen, denen Sie vertrauen, die Tokens bekommen. Auch hier sollten alle Cloud-Accounts über starke Passwörter und, wenn möglich, eine zweite Authentifizierungsmethode verfügen.

Patchen, Patchen und nochmals Patchen: Der letzte und wichtigste Tipp ist dem Patchen gewidmet. Nur wenige Leute mögen es, sich ins Innere von Geräten vorzuarbeiten, um Updates zu verwalten, aber dies ist ein für die Sicherheit und den Datenschutz entscheidender Prozess, der nur manuell durchgeführt werden kann. Für jede Art von Gerät oder System sollten man wissen, wie die Updates durchgeführt werden können.

  • Firmware: Dies ist die Software, die von Werk bereits auf dem physischen Gerät, wie dem Router, Auto oder DVR, installiert ist.
  • Betriebssystem: Einige Geräte haben kein von der Firmware getrenntes Betriebssystem, aber viele haben es. PCs und Macs verfügen über Firmware und ein Betriebssystem (Windows, MacOS und Linux).
  • Apps und Anwendungen: Bei Home-Entertainment-Geräten und Spielkonsolen sind es manchmal die Apps und nicht das Gerät selbst, die entscheidend sind. Viele Anwendungen verfügen heutzutage über Funktionen zum automatischen Aktualisieren, einige jedoch nicht, daher ist es wichtig zu wissen, wie die Apps ihre Updates erhalten.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok