- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Produktsicherheit und Zertifizierung


UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen
Alle eventuell vorhandenen Benutzernamen und Kennwörter für den Zugriff auf das Spielzeug müssen geändert werden und eine möglicherweise genutzte Verschlüsselung für Internetverbindungen muss auf jeden Fall aktiviert sein

- Anzeigen -





Vernetzte Spielzeuge werden immer beliebter: Experten von UL, ein führendes weltweit tätiges Unternehmen für Produktsicherheit und Zertifizierung, geben Tipps, mit denen der Spielspaß nicht zu Verletzungen der Privatsphäre führt. Die Security-Spezialisten von UL testen und zertifizieren vernetzte Geräte auf ihre Sicherheit – auch digitales Spielzeug, das zuletzt immer wieder ob möglicher Datenschutzverletzungen kritisch betrachtet wurde.

Jugendliche wünschen sich häufig nicht nur Smartphones, sondern auch fernsteuerbare Drohnen oder Sprachassistenten. Auch kleinere Kinder haben Freude an vernetzten Spielzeugen wie sprechenden Puppen. Vielen Eltern ist aber nicht bewusst, dass diese digitalen Spielzeuge Risiken bergen können.

Vernetzte Produkte sind jederzeit mit dem Internet verbunden, für sie gelten ähnliche Sicherheitsrichtlinien wie für andere Mobilgeräte, Laptops und Computer. Die Security-Experten von UL empfehlen Eltern, den folgenden Leitfaden zu beachten, um mit den digitalen Geschenken vom Gabentisch keine Schwierigkeiten zu erleben:

>> Geräte unbekannter Hersteller oder ohne Angaben auf der Verpackung sind nur bedingt empfehlenswert. Dabei handelt es sich häufig um Importgeräte ohne Serviceangebote in Deutschland, was bei Fragen und Problemen zu einem Hindernis werden kann.

>> Die Funktionen des Spielzeugs sollten auf der Verpackung oder einem technischen Datenblatt genau aufgeführt werden.

>> Sichere Geräte besitzen eine ausführliche Dokumentation, in der wichtige Dinge ausreichend und verständlich erklärt werden.

>> Manche Geräte nutzen Cloud-Services im Internet. In diesem Fall sollte die Verbindung verschlüsselt sein, was oft als HTTPS, SSL oder TLS bezeichnet wird.

>> Die Käufer sollten die Dokumentation lesen und sämtliche Arbeitsschritte der Installation und Konfiguration anhand des mitgelieferten Handbuchs umsetzen. "Versuch und Irrtum" führt häufig zu Sicherheitsproblemen.

>> Im heimischen WLAN muss die Datenverschlüsselung aktiviert sein. Viele neuere WLAN-Stationen (Router) werden bereits mit aktivierter Verschlüsselung ausgeliefert, doch bei älteren Geräten ist das nicht der Standard. Die Dokumentation des Routers enthält alle dafür notwendigen Arbeitsschritte.

>> Alle eventuell vorhandenen Benutzernamen und Kennwörter für den Zugriff auf das Spielzeug müssen geändert werden und eine möglicherweise genutzte Verschlüsselung für Internetverbindungen muss auf jeden Fall aktiviert sein. Für die Konfiguration wird häufig eine entsprechende Smartphone-App mitgeliefert oder das Gerät ist mit einem Webbrowser über das lokale Netzwerk zu erreichen. Genaueres steht in der mitgelieferten Dokumentation.

>> Die meisten vernetzten Spielzeuge und anderen Geräte müssen nicht dauernd angeschaltet sein. Sie sollten nur dann aktiv sein, wenn sie auch tatsächlich genutzt werden. Allerdings besitzt nicht jedes Gerät einen An/Aus-Schalter. In diesem Fall hilft nur, das Gerät vom Strom zu trennen.

>> Die Nutzer sollten das Gerät in der Anfangszeit genau beobachten und prüfen, hier sollte vor allem auf Daten geachtet werden, die an einen Cloud Service gesendet werden. Falls offensichtlich unnötige Daten gespeichert werden oder es zu ungewöhnlichen Aktionen kommt, sollten sie das Gerät nicht weiter nutzen.

Wenn Eltern diese Ratschläge befolgen, können sie sichere Spielzeuge besser erkennen. UL unterstützt die Hersteller, Marken und Einzelhändler dieser Spielzeuge sowie vernetzter Geräte aller Art als unabhängige Prüfinstanz. Die Normenreihe UL 2900 ist ein Zertifizierungsstandard zur Sicherheit vernetzter Geräte, der technische Kriterien für die Prüfung und Bewertung der Sicherheit von netzwerkfähigen Produkten festlegt. Über ein "Cybersecurity Assurance Program (UL CAP)" können Hersteller ihre Geräte und Systeme zertifizieren lassen. (UL: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


UL: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.