- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Produktsicherheit und Zertifizierung


UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen
Alle eventuell vorhandenen Benutzernamen und Kennwörter für den Zugriff auf das Spielzeug müssen geändert werden und eine möglicherweise genutzte Verschlüsselung für Internetverbindungen muss auf jeden Fall aktiviert sein

- Anzeigen -





Vernetzte Spielzeuge werden immer beliebter: Experten von UL, ein führendes weltweit tätiges Unternehmen für Produktsicherheit und Zertifizierung, geben Tipps, mit denen der Spielspaß nicht zu Verletzungen der Privatsphäre führt. Die Security-Spezialisten von UL testen und zertifizieren vernetzte Geräte auf ihre Sicherheit – auch digitales Spielzeug, das zuletzt immer wieder ob möglicher Datenschutzverletzungen kritisch betrachtet wurde.

Jugendliche wünschen sich häufig nicht nur Smartphones, sondern auch fernsteuerbare Drohnen oder Sprachassistenten. Auch kleinere Kinder haben Freude an vernetzten Spielzeugen wie sprechenden Puppen. Vielen Eltern ist aber nicht bewusst, dass diese digitalen Spielzeuge Risiken bergen können.

Vernetzte Produkte sind jederzeit mit dem Internet verbunden, für sie gelten ähnliche Sicherheitsrichtlinien wie für andere Mobilgeräte, Laptops und Computer. Die Security-Experten von UL empfehlen Eltern, den folgenden Leitfaden zu beachten, um mit den digitalen Geschenken vom Gabentisch keine Schwierigkeiten zu erleben:

>> Geräte unbekannter Hersteller oder ohne Angaben auf der Verpackung sind nur bedingt empfehlenswert. Dabei handelt es sich häufig um Importgeräte ohne Serviceangebote in Deutschland, was bei Fragen und Problemen zu einem Hindernis werden kann.

>> Die Funktionen des Spielzeugs sollten auf der Verpackung oder einem technischen Datenblatt genau aufgeführt werden.

>> Sichere Geräte besitzen eine ausführliche Dokumentation, in der wichtige Dinge ausreichend und verständlich erklärt werden.

>> Manche Geräte nutzen Cloud-Services im Internet. In diesem Fall sollte die Verbindung verschlüsselt sein, was oft als HTTPS, SSL oder TLS bezeichnet wird.

>> Die Käufer sollten die Dokumentation lesen und sämtliche Arbeitsschritte der Installation und Konfiguration anhand des mitgelieferten Handbuchs umsetzen. "Versuch und Irrtum" führt häufig zu Sicherheitsproblemen.

>> Im heimischen WLAN muss die Datenverschlüsselung aktiviert sein. Viele neuere WLAN-Stationen (Router) werden bereits mit aktivierter Verschlüsselung ausgeliefert, doch bei älteren Geräten ist das nicht der Standard. Die Dokumentation des Routers enthält alle dafür notwendigen Arbeitsschritte.

>> Alle eventuell vorhandenen Benutzernamen und Kennwörter für den Zugriff auf das Spielzeug müssen geändert werden und eine möglicherweise genutzte Verschlüsselung für Internetverbindungen muss auf jeden Fall aktiviert sein. Für die Konfiguration wird häufig eine entsprechende Smartphone-App mitgeliefert oder das Gerät ist mit einem Webbrowser über das lokale Netzwerk zu erreichen. Genaueres steht in der mitgelieferten Dokumentation.

>> Die meisten vernetzten Spielzeuge und anderen Geräte müssen nicht dauernd angeschaltet sein. Sie sollten nur dann aktiv sein, wenn sie auch tatsächlich genutzt werden. Allerdings besitzt nicht jedes Gerät einen An/Aus-Schalter. In diesem Fall hilft nur, das Gerät vom Strom zu trennen.

>> Die Nutzer sollten das Gerät in der Anfangszeit genau beobachten und prüfen, hier sollte vor allem auf Daten geachtet werden, die an einen Cloud Service gesendet werden. Falls offensichtlich unnötige Daten gespeichert werden oder es zu ungewöhnlichen Aktionen kommt, sollten sie das Gerät nicht weiter nutzen.

Wenn Eltern diese Ratschläge befolgen, können sie sichere Spielzeuge besser erkennen. UL unterstützt die Hersteller, Marken und Einzelhändler dieser Spielzeuge sowie vernetzter Geräte aller Art als unabhängige Prüfinstanz. Die Normenreihe UL 2900 ist ein Zertifizierungsstandard zur Sicherheit vernetzter Geräte, der technische Kriterien für die Prüfung und Bewertung der Sicherheit von netzwerkfähigen Produkten festlegt. Über ein "Cybersecurity Assurance Program (UL CAP)" können Hersteller ihre Geräte und Systeme zertifizieren lassen. (UL: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


UL: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.