"Wearables", innovative Mini-Computer, setzen die Sicherheit aufs Spiel
- 29.02.2016
- Erstellt von Christina Münchhausen
Erhalten Wearables eine IP-Adresse, können sie über das Internet gesteuert werden. In diesem Kontext entsteht ein vollkommen neuer Daten- und Informationsverkehr, der sowohl für den privaten Anwender als auch für Unternehmen enorme Risiken in sich birgt. Dadurch erregen sie auch immer mehr die Aufmerksamkeit von Cyberkriminellen und entwickeln sich somit als attraktives Angriffsziel.
Unkalkulierbares Risiko für Unternehmen
Gerade für Unternehmen stellen die Sicherheitsrisiken von Wearables eine große Gefahr dar. Auch wenn es aktuell nur wenige IT-Abteilungen gibt, die diese tragbaren Computersysteme einsetzen – der Nutzung von privaten Geräten im Unternehmenskontext stehen die Verantwortlichen zumeist noch schutzlos gegenüber. Dabei ist das Risiko für die Unternehmen hoch, vor allem für diejenigen, die über geheime und hochsensible Firmendaten verfügen. Die Kopplung privater Wearables mit den Firmen-Smartphones ist dabei ein denkbares Szenario. Auch die Aufnahme von Audio- und Videoaufnahmen stellen eine unkalkulierbare Bedrohung für die IT-Sicherheit dar. Mit Wearables gelingt es deutlich unauffälliger geheime Firmeninformationen zu erfassen als mit einem einfachen Smartphone. Firmendaten und -Informationen können auf diese Weise schnell und unbemerkt das Unternehmen verlassen. IT-Verantwortliche sind somit gefordert, sich mit den Auswirkungen von Wearables am Arbeitsplatz aktiv auseinanderzusetzen und diese in ihr Sicherheitskonzept zu integrieren.
Hohe Anforderungen an Hersteller
Auch die Nutzer von Wearables haben verständlicherweise ein Interesse daran, dass ihre über das Gerät erfassten Daten sicher aufgehoben sind. Das Thema IT-Sicherheit hat mittlerweile sowohl bei privaten Anwendern als auch im Geschäftsumfeld einen hohen Stellenwert. Beim Kauf eines Wearables werden Sicherheitsvorkehrungen vonseiten der Hersteller ein immer wichtigeres Auswahlkriterium darstellen. Dabei müssen vor allem die hinter den Geräten liegenden Datenbanken vor Zugriff geschützt werden. Die Erfüllung dieser Anforderungen lassen sich mit einer Zertifizierung durch ein unabhängiges Prüfunternehmen wie dem TÜV AUSTRIA nachweisen. Denn welcher Anwender möchte schon, dass Cyberkriminelle durch die Weitergabe von beispielsweise Echtzeit-Geodaten wissen, wo er sich aktuell aufhält?
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Waltherstraße 49-51
D-51069 Köln
Tel.: +49 (0)221 - 96 97 89-0
Fax: +49 (0)221 - 96 97 89-12
info(at)it-tuv.com
TÜV TRUST IT TÜV AUSTRIA GmbH
TÜV AUSTRIA-Platz 1
2345 Brunn am Gebirge
Tel. : +43 (0)504 54 - 6245
Fax : +43 (0)504 54 - 6005
info(at)it-tuv.com