- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheitsrisiko vernetztes Spielzeug


Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren
Vernetztes Spielzeug benötigt eine WLAN-Verbindung und in einigen Fällen ein Smartphone zur Steuerung über Bluetooth

- Anzeigen -





Vernetzte Spielzeuge ein beliebtes Geschenk für Kinder. Durch Schwachstellen können Hacker diese allerdings kontrollieren und Kinder belauschen, ihr Verhalten beobachten, oder mit ihnen kommunizieren. Solche Bedrohungen können durch einfache Schutzmaßnahmen abgewehrt werden. Avast, der weltweit führende Hersteller von digitalen Sicherheitsprodukten, gibt Tipps, wie Nutzer ihre Kinder vor den Gefahren von vernetztem Spielzeug schützen können.

1. Auf den Hersteller achten
Bei der Suche nach dem perfekten vernetzten Spielzeug ist es sinnvoll, die Kaufentscheidung auch vom Hersteller abhängig zu machen. Wenn es beispielsweise bereits in der Vergangenheit Sicherheitsprobleme gab, ist es besser, vom Kauf abzusehen.

2. Mit den Funktionen vertraut machen
Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren. Eltern sollten sich gemeinsam mit ihren Kindern mit dem Spielzeug beschäftigen und herausfinden, welche Einstellungen es besitzt – so verstehen auch die Kinder deren Bedeutung besser.

3. Passwort ändern
Wenn das vernetzte Spielzeug mit einem Standardpasswort geliefert wird, sollten Käufer dieses sofort ändern und ein komplexes Passwort mit Zahlen, Zeichen und Symbolen erstellen. Das Kind muss sich dann vor dem Spielen zwar immer mit einem Passwort anmelden, allerdings verringert dies auch die Gefahr, zur Zielscheibe eines Hacker-Angriffs zu werden.

4. Auf eine sichere Verbindung achten
Vernetztes Spielzeug benötigt eine WLAN-Verbindung und in einigen Fällen ein Smartphone zur Steuerung über Bluetooth. Es ist essenziell, dass diese Verbindungen sicher sind, insbesondere wenn das Spielzeug in der Lage ist, Standortdaten zu speichern. Bevor Nutzer das Spielzeug über Bluetooth mit einem Gerät verbinden, sollten sie sicherstellen, dass es vor der Kopplung einen Verifizierungsschritt gibt. Besonders in öffentlichen WLAN-Netzwerken ist es ratsam, die Sicherheit der Verbindung zu überprüfen. Avast Free Antivirus enthält eine kostenlose WLAN-Inspektor-Funktion, die prüft, ob das Netzwerk sicher ist.

5. Vorsicht auch im Heimnetzwerk
Auch das Heimnetzwerk kann Risiken bergen. Um sicherzustellen, dass ihre WLAN-Verbindung zuhause geschützt ist, sollten Nutzer überprüfen, ob ihr Router eine aktuelle Firmware besitzt und das Passwort nach der Einrichtung ändern, bevor sie ein Spielzeug mit dem Netzwerk verbinden.

6. Aktuelle Sicherheitssoftware verwenden
Zudem ist die Verwendung einer leistungsstarken, aktuellen Sicherheitssoftware ratsam, um festzustellen, ob mit dem Heimnetzwerk verbundene Geräte Schwachstellen besitzen. Die meisten Angriffe auf Smart Devices gelingen, weil Anwender ihre Software nicht aktualisiert haben, oder weil der Hersteller kein Update oder Patch zur Verfügung gestellt hat. Wenn ein anfälliges Gerät im Netzwerk entdeckt wird, sollten Nutzer sofort überprüfen, ob ein Update zur Problembehebung verfügbar ist.

7. Kinder über Sicherheitsrisiken aufklären
Nutzer sollten mit ihren Kindern außerdem darüber sprechen, wie sie sicher mit vernetzten Spielzeugen umgehen können und ihnen erklären, wie wichtig Privatsphäre-Einstellungen sind. Empfehlenswert ist, wenn Kinder zu Beginn nur unter Aufsicht der Eltern mit dem Spielzeug spielen, bis diese davon überzeugt sind, dass alle Sicherheitsvorkehrungen getroffen sind und das Kind den richtigen Umgang mit dem vernetzten Spielzeug beherrscht.
(Avast: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 24.01.18


Avast Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.