Wie jedes Jahr gibt es auch in diesem Januar auf der CES in Las Vegas neue Technik zu sehen. Egal, ob sie beeindruckend, seltsam oder einfach nur cool ist – viele der diesjährigen technischen Geräte sind mit dem Internet verbunden und müssen daher geschützt werden.
Wir haben bereits einen persönlichen Gesundheitsscanner gesehen, der wie ein Tricorder aus Star Trek funktioniert, intelligente Gürtel, die Menschen mit eingeschränktem Sehvermögen helfen, sich sicher fortzubewegen, sowie intelligente Schlösser, die Türen mit der Handfläche öffnen lassen. All diese vernetzten Geräten enthalten Daten und Informationen – über Sie, Ihre Familie, Ihr Zuhause, Ihr Verhalten. Also Daten und Informationen, die sehr begehrt sind.
Hier kommt Schutzsoftware ins Spiel.
Jedes Gerät, das mit dem Internet verbunden ist, muss geschützt werden. Auch wenn es sich um etwas so Harmloses wie eine intelligente Steckdose handelt. Der Grund: Ihr Heimnetzwerk ist nur so stark wie sein schwächstes Glied. Zudem sind viele intelligente Geräte nicht von Haus aus mit den besten Sicherheitsvorkehrungen ausgestattet. Hacker wissen das. Durch die Kompromittierung eines Geräts wie einer intelligenten Steckdose können sie sich Zugriff auf das restliche Netzwerk und die darin befindlichen Geräte und Daten verschaffen.
Doch wie schützen Sie eine intelligente Steckdose gemeinsam mit der intelligenten Kaffeemaschine, dem Türschloss und dem Kühlschrank? In diesem Artikel beraten wir Sie und geben Ihnen außerdem Tipps, wie Sie die neuesten Gesundheits-, Fitness- und Mobilgeräte schützen können.
Wie Sie Ihre neue Technik schützen
Im Großen und Ganzen können Sie die meisten technischen Geräte mit einigen wenigen Maßnahmen schützen. Ganz gleich, ob es sich um einen neuen WLAN-Router, eine Smartwatch oder einen vernetzten Kühlschrank handelt – alle diese Geräte profitieren von den hier beschriebenen Grundregeln.
Verwenden Sie starke, einzigartige Kennwörter
Verwenden Sie bei der Einrichtung eines neuen Kontos oder Geräts immer ein starkes, einzigartiges Kennwort. Stark bedeutet, dass das Kennwort aus mindestens zwölf Zeichen und aus einem Mix aus Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben besteht. Einzigartig bedeutet, dass Sie das Kennwort nicht für andere Konten wiederverwenden. Dadurch bleiben bei der Kompromittierung eines Kennworts alle anderen Kennwörter sicher.
Warum sollte es stark und einzigartig sein? Bei der heutigen Rechenleistung können Hacker mit einem Kennwortgenerator in Sekundenschnelle Millionen von Kennwörtern erstellen. Schwache Kennwörter haben dagegen keine Chance. Es ist einfach eine Frage der Wahrscheinlichkeit.
Nehmen wir ein Kennwort, das acht Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen enthält. Das sollte eigentlichrecht stark sein, oder? Leider ist es so, das dieses Kennwort mit einem Brute-Force-Angriff in nur einer Sekunde geknackt werden könnte. In nur einer Sekunde …
Kennwortlänge (mit Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen) |
Zeit zum Knacken |
8 | Eine Sekunde |
12 | Acht Monate |
16 | 16 Millionen Jahre |
Erhöht man jedoch die Länge des Kennworts auf zwölf Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen, würde es acht Monate dauern, das Kennwort zu knacken. Steigt die Zahl auf 16, würde es 16 Millionen Jahre dauern. Je länger es ist, desto komplexer ist es und damit auch schwieriger zu knacken. Es ist also ein Unterschied zwischen einer Sekunde und 16 Millionen Jahren. Und wenn den Hackern der Brute-Force-Angriff auf ein Kennwort zu lange dauert, gehen sie einfach zum nächsten über.
Ein Kennwort-Manager kann Ihnen dabei helfen, starke, einzigartige Kennwörter zu erstellen. Mit einem Kennwort-Manager, der auch in Komplettpakten von Online-Schutzsoftware enthalten ist, können Sie sichere und einzigartige Kennwörter für Ihre Eltern erstellen und speichern, sodass sie sich eine Sache weniger merken müssen.
Nutzen Sie mehrstufige Authentifizierung
Online-Banken, Internetshops und andere Dienste bieten in der Regel mehrstufige Authentifizierung zum Schutz Ihrer Konten an – mit der typischen Kombination aus Ihrem Benutzernamen, Ihrem Kennwort und einem Sicherheitscode, der an ein anderes Gerät von Ihnen (oft ein Mobiltelefon) gesendet wird.
Wenn Ihr Gerät oder Konto mehrstufige Authentifizierung unterstützt, sollten Sie sie auch nutzen. Dadurch haben es Hacker deutlich schwerer, sich mit einer Kombination aus Kennwort und Benutzername Zugang zu Ihrem Gerät zu verschaffen.
Halten Sie alles auf dem neuesten Stand
Aktualisieren Sie Ihre Apps und Geräte regelmäßig. Updates für Apps und Geräte beheben nicht nur den einen oder anderen Fehler oder fügen gelegentlich neue Funktionen hinzu, sondern schließen häufig auch Sicherheitslücken. Veraltete Apps und Geräte können Schwachstellen aufweisen, die Hacker ausnutzen können. Für die Sicherheit sind regelmäßige Updates daher ein Muss. Noch besser ist es, wenn Sie Ihre Apps und Geräte so einstellen können, dass diese automatische Updates erhalten. Denken Sie daran, dass dies auch für intelligente Haushaltsgeräte gilt.
Sichern Sie Ihren Internet-Router ab
Ein weiteres Gerät, das einen guten Kennwortschutz benötigt, ist Ihr Internet-Router. Stellen Sie sicher, dass Sie auch hier ein starkes und einzigartiges Kennwort verwenden, um zu verhindern, dass Hacker in Ihr Heimnetzwerk eindringen können. Eventuell sollten Sie auch den Namen Ihres Heimnetzwerks so ändern, dass er keine persönlichen Rückschlüsse auf Sie zulässt. Lustige Alternativen zu Ihrem Namen oder Ihrer Adresse reichen von Filmzitaten wie “Möge das WLAN mit dir sein” bis hin zu Anspielungen auf alte Sitcoms wie “Central Perk”. Vergewissern Sie sich auch, dass Ihr Router eine Verschlüsselungsmethode wie WPA2 oder das neuere WPA3 verwendet, mit dem das Signal Ihres Routers geschützt bleibt.
Schützen Sie alles, was Ihnen wichtig ist
Umfassende Online-Schutzsoftware kann Telefone, Tablets und Computer schützen. Darüber hinaus kann sie Ihre Privatsphäre und Identität schützen sowie betrügerische SMS, Nachrichten und Links erkennen – um nur einige der vielen Möglichkeiten zu nennen.
Diese Geräte verbinden sich zudem oft mit anderen Geräten in Ihrem Heimnetzwerk. Sie fungieren gewissermaßen als Fernbedienung für intelligente Haushaltsgeräte wie Thermostate, Alarmanlagen und Türschlösser. Wenn Sie Telefone, Tablets und Computer schützen, schützen Sie somit auch die anderen Geräte.
So schützen Sie intelligente Haushaltsgeräte
Die Intelligenz eines intelligenten Hauses kommt von Ihnen. Zumindest wenn es um die Sicherheit des Hauses geht. Das Problem bei intelligenten Haushaltsgeräten liegt darin, dass sie mit dem Internet verbunden sind. Und alles, was vernetzt ist, muss geschützt werden. Das mag bei diesen Geräten ein wenig anders aussehen als bei Ihren Computern und Telefonen, doch auch hier können Sie Maßnahmen ergreifen.
Setzen Sie das werksseitige Kennwort zurück
Viele intelligente und IoT-Geräte (Internet of Things) werden mit werksseitig voreingestellten Benutzernamen und Kennwörtern ausgeliefert. Zudem kann man im Internet leicht Listen mit Benutzernamen und Kennwörtern für diese Geräte finden, die von Hackern abgegriffen werden können.
In der Vergangenheit gab es alle möglichen Arten von Angriffen, wenn diese Anmeldedaten nicht geändert wurden. Es wurde sogar über gehackte Babyfone berichtet, bei denen Angreifer die Kontrolle über die Kamera und Lautsprecher übernommen haben. Genau wie bei Ihren anderen Geräten und Konten sollten Sie also wie oben beschrieben einen neuen Benutzernamen erstellen und ihn mit einem starken, einzigartigen Kennwort kombinieren.
Rüsten Sie Ihren Internet-Router auf
Auch ältere Router können veraltete Sicherheitsstandards haben, die sie für Angriffe anfälliger machen. Wenn Sie Ihr Gerät von Ihrem Internetdienstanbieter gemietet haben, wenden Sie sich an ihn, um ein neueres Gerät zu erhalten. Wenn Sie einen eigenen Router verwenden, können Sie seriöse Nachrichten- oder Testseiten wie testberichte.de besuchen, um eine Liste der besten Router zu erhalten, die Geschwindigkeit, Kapazität und Sicherheit vereinen.
Richten Sie ein Gastnetzwerk speziell für Ihre IoT-Geräte ein
Genauso wie Sie Ihren Gästen einen sicheren Zugang bieten können, der von Ihren eigenen Geräten getrennt ist, können Sie durch die Einrichtung eines zusätzlichen Netzwerks auf Ihrem Router Ihre Computer und Smartphones von den IoT-Geräten isolieren. Auf diese Weise können Hacker im Falle einer Kompromittierung eines IoT-Geräts nur schwer auf andere Geräte in Ihrem primären Netzwerk zugreifen, also auf das Netzwerk, mit dem Ihre Computer und Smartphones verbunden sind.
Noch ein Hinweis: Informieren Sie sich über den Hersteller
Eine der stärksten Sicherheitsmaßnahmen, die Sie ergreifen können, ist die Informationssuche. Informieren Sie sich vor dem Kauf über den Hersteller. Gab es in der Vergangenheit Sicherheitsprobleme mit den Geräten? Sind die Geräte gut bewertet? Wie sieht es mit den Datenschutzbestimmungen aus? Wie wird mit Ihren Daten umgegangen?
Es ist nicht immer einfach, solche Informationen aufzuspüren. Es gibt jedoch gute Anlaufstellen. Eine davon ist testberichte.de mit gründlichen Testberichten über Geräte und Technik. Eine weitere Ressource ist die Website “Privacy Not Included” der Mozilla Foundation, die vernetzte Produkte wie intelligente Haushalts- und IoT-Geräte auf ihre Sicherheit überprüft.
So schützen Sie Ihre Videosprechstunden in der Telemedizin
Ob für eine kurze Nachfrage, eine Rezeptberatung oder einfach nur ein Gespräch mit einem Arzt – die Telemedizin hat sich als praktische Alternative für viele Gesundheitsdienstleistungen etabliert. Natürlich sind die Informationen, die bei einer solchen Sitzung besprochen und ausgetauscht werden, mitunter sehr vertraulich.
Verwenden Sie ein VPN
Ein VPN (virtuelles privates Netzwerk) bietet guten zusätzlichen Schutz bei der Übermittlung von Gesundheitsdaten oder bei einem persönlichen Arztgespräch über Ihre Gesundheit. Ein VPN erstellt einen verschlüsselten Tunnel, der Ihre Identität und Aktivitäten anonymisiert. Dadurch werden Ihre Daten verschlüsselt und für jeden außerhalb Ihres VPN-Tunnels verborgen, sodass Ihre persönlichen Daten nur schwer erfasst werden können. Erkundigen Sie sich bei Ihrem Anbieter, ob dessen telemedizinische Lösung ein VPN verwendet. Falls nicht, können Sie im Rahmen Ihrer Online-Schutzsoftware jederzeit ein VPN erwerben.
Informieren Sie sich bei Ihrem Anbieter
Wenn Sie einen virtuellen Arztbesuch machen wollen, ist jetzt eine gute Gelegenheit, sich vor dem Termin bei Ihrem Anbieter zu erkundigen. So können Sie erfahren, wie Ihr Besuch ablaufen wird, welche speziellen Apps (falls nötig) verwendet werden und wie der Gesundheitsdienstleister Ihre Privatsphäre schützen wird. Außerdem können Sie entscheiden, welches Gerät Sie wo benutzen wollen, damit Sie sich bei Ihrem virtuellen Besuch wohl fühlen.
Ein seriöser Gesundheitsdienstleister wird wahrscheinlich all diese Informationen vor dem Termin auf seiner Website oder auf einer Seite für “Häufig gestellte Fragen” (FAQs) zusammengestellt haben. Dort finden Sie auch hilfreiche Links und Nummern, die Sie anrufen können, wenn Sie Hilfe benötigen oder Fragen haben. Ein Beispiel dafür, wie das aussehen könnte, finden Sie auf der Telemedizin-Website arzt-direkt.de.
Wählen Sie einen abgeschotteten Ort
Wir haben viel über digitale Sicherheit gesprochen, doch es gibt noch ein weiteres Problem, das es zu bedenken gilt: das altmodische Abhören. Wenn es Zeit für Ihren Termin ist, sollten Sie sich einen Ort in Ihrer Wohnung zurückziehen, an dem Sie ungestört sind. (Natürlich sollten Sie Ihren virtuellen Termin nicht an einem öffentlichen Ort wahrnehmen.) Begeben Sie sich einen Ort, an dem Sie nicht von Nachbarn und Passanten belauscht werden können – vorzugsweise ein Ort wie Ihr Schlafzimmer, an dem Sie sich auch wohl fühlen.
So schützen Sie Ihre Fitness- und Wearable-Geräte
Viele Wearables sind von Haus aus auf Datenerfassung ausgerichtet. Sie sammeln alle möglichen Daten über Ihre Vitalwerte, Ihr Schlafverhalten und nicht zuletzt über Ihren Aufenthaltsort, z. B. wann und wo Sie fürs Training am Berg laufen. Um die Sicherheit dieser Geräte zu gewährleisten, müssen auch Ihre persönlichen Daten geschützt werden.
Informieren Sie sich wie immer über den Hersteller
Ähnlich wie bei den intelligenten Haushalts- und IoT-Geräten sollten Sie prüfen, wie gut sich der Hersteller bisher geschlagen hat. Lesen Sie Bewertungen. Suchen Sie in vertrauenswürdigen Quellen. Finden Sie heraus, wie es um den Datenschutz und die Sicherheit des Gerätes steht. Die oben aufgeführten Ressourcen können Ihnen helfen, eine gut informierte Kaufentscheidung zu treffen.
Wenn es um Datenschutz geht, sind nicht alle Datenschutzrichtlinien gleich. Das Gleiche gilt für die Ihres Anbieters. In der Datenschutzerklärung erfahren Sie, welche Art von Daten das Gerät erfasst. Zudem wird angegeben, ob und wie die Daten an den Hersteller weitergegeben werden, und ob dieser sie verkauft oder an andere weitergibt. Diese Erkenntnisse können Sie ebenfalls in Ihre Kaufentscheidung einfließen lassen.
Passen Sie die Datenschutzeinstellungen an
Eine weitere Möglichkeit, Ihre Privatsphäre zu schützen, sind die Geräteeinstellungen. Auch hier gibt es Unterschiede zwischen den Geräten. Suchen Sie nach Einstellungen, bei denen es um die Standortverfolgung, das Weitergeben von Inhalten auf sozialen Medien und die Arten von Daten geht, die zusätzlich zum Gerät online weitergegeben werden. Verschaffen Sie sich einen Gesamtüberblick darüber, welche Art von Fitnessdaten das Gerät sammelt und wohin diese gehen. Wenn Sie nicht möchten, dass die Daten in die Hände von Fremden gelangen, sollten Sie eine Weitergabe unterbinden.
Löschen Sie die Daten auf Ihrem alten Gerät, wenn Sie auf ein neues Gerät umsteigen
Auch Ihr altes Wearable könnte reichlich Daten enthalten. Löschen Sie diese, bevor Sie es weitergeben, verkaufen oder recyceln. Entfernen Sie alle alten Daten, indem Sie das Gerät auf die Werkseinstellungen zurücksetzen (Ihr Hersteller kann Ihnen zeigen, wie das geht).
Außerdem sollten Sie alle alten Online-Konten löschen, die damit verbunden sind, falls Sie sie nicht mehr benötigen. Kümmern Sie sich darum, dass alle Daten, die mit diesem Konto verbunden sind, ebenfalls gelöscht werden, sodass Sie ein Konto weniger haben, das zum Ziel einer Datenkompromittierung werden könnte. Ein Dienst wie unser McAfee Online Account Cleanup kann Ihnen dabei helfen. Er ist in unseren McAfee+-Abonnements enthalten.
So schützen Sie Ihre mobilen Geräte
Wenn es ein Gerät gibt, das wie eine Fernbedienung fürs Leben funktioniert, dann ist es sicherlich das Smartphone. Auch Smartphones und andere mobile Geräte müssen geschützt werden – sowohl aufgrund ihres eigenen Wertes als auch aufgrund der Tatsache, dass sie mit so Vielem verbunden sind.
Meiden Sie App-Stores von Drittanbietern
Google Play und der Apple App Store haben Maßnahmen ergriffen, um Apps zu prüfen und ihre Sicherheit zu gewährleisten. Bei Websites von Drittanbietern ist dies möglicherweise nicht der Fall. Zwischen den legitimen Apps könnten dort bewusst schädliche Anwendungen platziert werden. Außerdem entfernen Google und Apple als schädlich erkannte Apps schnell aus ihren Stores, was zusätzlich zur Sicherheit beiträgt.
Prüfen Sie Apps sorgfältig
Schauen Sie sich den Entwickler genauer an – hat dieser weitere Apps mit vielen Downloads und guten Bewertungen veröffentlicht? Eine seriöse App hat in der Regel eine ganze Reihe von Bewertungen, während schädliche Apps vielleicht nur eine Handvoll (gefälschter) Fünf-Sterne-Bewertungen haben. Achten Sie außerdem auf Tippfehler und schlechte Grammatik, sowohl in der App-Beschreibung als auch in den Screenshots. Diese könnten ein Zeichen dafür sein, dass ein Hacker die App zusammengeschustert und schnell bereitgestellt hat.
Noch besser als Nutzerbewertungen sind jedoch Empfehlungen aus einer vertrauenswürdigen Quelle, z. B. aus einer bekannten Publikation oder von den App Store-Redakteuren selbst. Einen Großteil der Überprüfungsarbeit hat dabei ein erfahrener Experte für Sie erledigt. Mit einer kurzen Online-Suche wie “beste Fitness-Apps” oder “beste Apps für Reisen” sollten Sie Artikel auf seriösen Websites finden, die Vorschläge zu guten Apps mit ausführlichen Beschreibungen enthalten.
Behalten Sie App-Berechtigungen im Auge
Eine weitere Möglichkeit für Hacker, sich Zugang zu Ihrem Gerät zu verschaffen, besteht darin, sich Zugriff auf Daten wie Ihren Standort, Ihre Kontakte und Fotos zu erlangen – und dazu verwenden sie schädliche Apps. Wenn eine App übermäßige Berechtigungen verlangt (z. B. ein einfaches Puzzlespiel, das Zugriff auf Ihre Kamera oder Ihr Mikrofon verlangt), könnte es sich um Betrug handeln. Löschen Sie die App.
Sperren Sie Ihr Telefon – und lassen Sie es nicht aus den Augen
Einige kriminelle Akteure versuchen, selbst Spionageprogramme auf Telefonen zu installieren. Dazu benötigen sie jedoch den Zugang sowie etwas Zeit und Mühe. Wenn Sie Ihr Telefon sperren und es immer in der Nähe aufbewahren, können Sie verhindern, dass kriminelle Akteure Ihr Telefon auf diese Weise infizieren.
Außerdem sollten Sie sich mit den Funktionen zur Fernsperrung und -löschung Ihres Mobilgeräts vertraut machen. Viele Hersteller bieten dies für mobile Geräte an. Im Falle eines Verlusts oder Diebstahls sollten Sie diese Funktionen auf jeden Fall nutzen.