Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Smart Home

Viele Verbraucher in Deutschland vernachlässigen die digitale Sicherheit, wenn sie vernetzte Geräte in ihrem Haushalt nutzen. Zwar aktualisieren zwei von drei Smart Home Nutzern (65 Prozent) regelmäßig die Software der Geräte und 53 Prozent ändern bei Inbetriebnahme die voreingestellten Passwörter.

Das heißt aber auch, dass fast jeder zweite Smart Home Nutzer (47 Prozent) die leicht zu knackenden Standardpasswörter der Geräte-Software unverändert lässt und jeder Dritte (35 Prozent) nicht auf notwendige Sicherheits-Updates achtet. Das hat eine repräsentative Umfrage des Marktforschungsinstituts Forsa im Auftrag des TÜV-Verbands unter 1.002 Personen ab 16 Jahren ergeben. „Immer mehr Verbraucher steuern Heizungsthermostate, Lampen und Jalousien per Smartphone oder lassen autonome Staubsauger durch ihre Wohnungen fahren“, sagt Marc Fliehe, Leiter Digitales und IT-Sicherheit beim TÜV-Verband (VdTÜV). „Die digitale Sicherheit im Smart Home kommt in vielen Haushalten aber noch zu kurz.“ Laut Umfrage achten nur 41 Prozent der Befragten bei der Anschaffung von Smart Home Produkten auf IT-Sicherheitsfunktionen wie automatische Sicherheitsupdates oder eine verschlüsselte Datenübertragung, 59 Prozent tun dies nicht. Und nur 36 Prozent verzichten darauf, ausgewählte Smart Home Geräte mit dem offenen Internet zu verbinden. Fliehe: „Smarte Hausgeräte müssen nicht immer von unterwegs bedient werden. Dann reicht es aus, wenn die Geräte innerhalb des besser abzusichernden Heimnetzwerkes zu erreichen sind.“

Nach den Ergebnissen der Umfrage des TÜV-Verbands nutzen in Deutschland aktuell 32 Prozent der Verbraucher mit Internetzugang Smart Home Geräte. Dazu zählen vernetzte Haustechnik, zu der unter anderem Lampen, Steckdosen, Heizungsanlagen oder Bewegungsmelder gehören sowie andere Haushaltsgeräte wie beispielsweise smarte Spielzeuge, Rasenmäher oder Waschmaschinen. „Immer wieder kommen Smart Home Geräte mit eklatanten Sicherheitslücken auf den Markt“, sagt Fliehe. Eine wichtige Ursache dafür sei, dass die digitale Sicherheit vernetzter Geräte bisher keine Voraussetzung dafür ist, ein smartes Produkt in der EU auf den Markt bringen zu dürfen. Neben dem TÜV-Verband warnten zuletzt das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Bundesnetzagentur oder der Chaos Computer Club vor Sicherheitsproblemen, die bei Angriffen auf smarte Rasenmäher, Backöfen oder Hobby-Drohnen sogar die Gesundheit von Menschen gefährden können. Der TÜV-Verband fordert deshalb, dass die IT-Sicherheit vernetzter Geräten in Zukunft bereits berücksichtigt wird, bevor die Produkte in der EU in Verkehr gebracht werden.

Viele Smart Home Nutzer vernachlässigen die Sicherheit

Beim Kauf und der Inbetriebnahme von Smart Home Produkten sollten Verbraucher auf folgende Punkte achten:

Passwortschutz

Viele Smart Home Produkte werden immer noch mit voreingestellten Passwörtern ausgeliefert, die bei allen Geräten gleich sind. Diese Kennwörter sollten Verbraucher bei der Inbetriebnahme sofort ändern.

Updates

Mit Software-Aktualisierungen (Updates) verteilen die Hersteller nicht nur neue Funktionen, sondern schließen auch bekannt gewordene Sicherheitslücken. Vor allem die so genannte Firmware sollte immer auf dem neuesten Stand sein, da sie die zentralen Funktionen des Geräts steuert. Bereits beim Kauf sollten sich Verbraucher informieren, wie sie selbst Software-Updates durchführen können und wie lange die Hersteller Sicherheits-Updates für das jeweilige Produkt garantieren.

Internetzugang

Nutzer sollten entscheiden, welche smarten Geräte in ihrem Haushalt mit dem offenen Internet verbunden werden sollen und welche nicht. Ist eine Steuerung aus der Ferne nicht unbedingt notwendig, reicht das heimische Netzwerk aus. Zusätzliche Sicherheit bietet ein separates WLAN für die vorhandenen Smart Home Geräte, das keine Verbindung mit den heimischen Computern und Tablets hat, auf denen persönliche Daten gespeichert sind. Besonders sicherheitskritische Geräte wie vernetzte Alarmanlagen oder Video-Kameras sollten, wenn möglich, per Kabel verbunden werden.

Verschlüsselung

Die Datenübertragung zwischen den einzelnen Komponenten im Smart Home sollte verschlüsselt erfolgen. Nur so kann eine sichere Kommunikation zwischen dem eigentlichen Smart Home Gerät, dem Router im heimischen Netzwerk und der Steuerung per Smartphone-App oder im Browser gewährleistet werden.

Privatsphäre

Verbraucher sollten sich darüber informieren, welche Daten im Smart Home verarbeitet und wo diese gespeichert werden. Vorsicht ist geboten, wenn personenbezogene Daten unverhältnismäßig lange gespeichert oder für Zwecke genutzt werden, die für die Nutzung des jeweiligen Geräts oder Dienstes nicht unbedingt erforderlich sind.

Methodik-Hinweis:

Grundlage der Angaben ist eine repräsentative Umfrage des Marktforschungsinstituts Forsa im Auftrag des TÜV-Verbands unter 1.002 Internetnutzern ab 16 Jahren. Die Fragen lauteten: „Was tun Sie, um die IT-Sicherheit der von Ihnen genutzten Smart Home Geräte zu gewährleisten bzw. zu verbessern?“ und „Welche der folgenden „smarten Geräte“, die mit dem Internet verbunden bzw. vernetzt sind, nutzen Sie persönlich in Ihrem Haushalt?"

www.vdtuev.de
 

Neuste Artikel

Datenschutz Schilder

Datenschutz 2020: Mehr Transparenz gleich weniger Risiko?

Am 28. Januar ist Datenschutztag oder auch Data Privacy Day. Lange waren der Schutz von Daten und Privatsphäre ein Thema, das bestimmte Personengruppen innerhalb einer Organisation diskutierten. Für die, die nicht gerade IT-Berater oder Unternehmensanwalt…
Grabstein RIP

Die Privatsphäre ist tot, lang lebe die Privatsphäre?

Mit jeder neuen Datenschutzverletzung, jedem Hacker- oder Ransomware-Angriff haben wir erneut die Wahl: Entweder wir finden uns damit ab, dass unsere personenbezogenen Daten in den Händen von Personen sind, die darüber lieber nicht verfügen sollten, oder wir…
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße Antwort auf die heutige Cyberbedrohungslage. Der Kreativität der Angreifer bei einer gleichzeitig wachsenden Angriffsfläche und einem Mangel an IT-Fachkräften ist nur mit…
Nico Popp

Nico Popp ist neuer Chief Product Officer bei Forcepoint

Forcepoint, ein weltweit führender Cybersecurity-Anbieter mit Deutschlandbüro in München, hat Nico Popp, 56, zum Chief Product Officer (CPO) ernannt. In dieser neu geschaffenen Position treibt der erfahrene Branchenexperte die Cloud-First-Strategie des…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist gerade für Industrieunternehmen ein nicht ganz triviales Unterfangen. Einige Vorreiter der Branche fragen sich, ob es Sinn macht, die Hacker vielleicht selbst zu…
Business Meeting

Herrschaft der Silberrücken - Weibliche Führung noch der Sonderfall

Nur 16,1 Prozent der deutschen Mittelständler haben eine Frau an der Spitze. Auch in 2020 sind Frauen in den europäischen Führungsetagen stark unterrepräsentiert. Was sich hinsichtlich der Frauenfrage noch alles bewegen muss, dazu äußert sich Dr. Consuela…

Anzeige

GRID LIST
Rechenzentrum

Deutsche Rechenzentren haben höchste Stromkosten in Europa

Rechenzentren in Deutschland müssen europaweit am meisten für Strom bezahlen. Die Kosten…
KI

KI und Ethik - Von Wunsch und Wirklichkeit

Künstliche Intelligenz (KI) verändert die Unternehmenswelt. Dem stimmen die meisten der…
SAP

S/4HANA-Transformation: Chancen nutzen und Hürden überwinden

Eine kürzlich veröffentlichte Lünendonk-Studie zeigt, dass erst wenige Unternehmen eine…
Datenlecks

Schließen von Datenlecks dauert immer noch Wochen

Die Kosten für das Erkennen und Schließen von Schwachstellen in der Cyber-Sicherheit…
Phishing

Fast jedes Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert

Proofpoint stellt den sechsten jährlichen State-of-the-Phish-Bericht vor. Die Studie…
Cloud

Cloud-Komplexität übersteigt menschliche Fähigkeiten

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer weltweiten…