Smart Wearables

Dir dot se un, mee si sollen Iech net ausdoen.

Smart Wearables, auch einfach als Wearables bezeichnet (der Name ist vom englischen Begriff "Wearable Computing Device" (tragbares Datenverarbeitungsgerät) abgeleitet), sind kleine Computersysteme, die direkt am Körper getragen werden können. Wearables gehören zur Kategorie der "intelligenten Geräte", denn sie können über das Internet mit anderen Geräten oder anderen Datenübertragungstechniken vernetzt werden.

Ein Beispiel: Auf den neuen Smartwatches können immer mehr Daten aus dem privaten oder beruflichen Bereich gespeichert sein. So kann beispielsweise das GPS unsere üblichen Bewegungsmuster speichern und uns in Echtzeit lokalisieren.

Die beliebtesten Wearables sind:

  • Fitness- oder Activity-Tracker
  • Smartwatches (intelligente Uhren), die ganz allgemein die Anwendungen eines Fitness-Trackers mit anderen Funktionen verknüpfen
  • Smart Headsets (intelligente Kopfhörer)
  • Intelligente Kleidungsstücke und Brillen sind weniger verbreitet

Damit die Wearables funktionieren können, werden über entsprechende Apps personenbezogenen Daten gesammelt.

Die Hauptrisiken

So können Sie sich schützen

Netzwerk

Damit die Wearables funktionieren können, werden über entsprechende Apps personenbezogenen Daten gesammelt. Wenn unbefugte Dritte Zugriff auf diese Daten haben, können sie allein aufgrund der schieren Menge und Art dieser Daten viel über Ihre häuslichen Gewohnheiten erfahren und diese Informationen möglicherweise für kriminelle Zwecke verwenden. Mögliche Zugriffsmöglichkeiten auf das System eines Wearable und damit auf die darauf gespeicherten Daten sind Sicherheitslücken in der Anwendungssoftware oder dem Betriebssystem dieser intelligenten Kleincomputer. Wenn das Wearable mit Ihrem Smartphone gekoppelt ist, kann es Zugriff auf die Daten und Funktionen des Smartphones nehmen, z. B. auf die Bewegungsdaten, Kontakte oder den Telefonstatus. Die Zugangsberechtigungen des Wearable auf die Daten des Begleitgeräts müssen stets kontrolliert und gegebenenfalls deaktiviert werden.
Umgekehrt sollte der Zugriff auf die Daten des Wearables über Anwendungen des Begleitgeräts nur dann zugelassen werden, wenn dies tatsächlich erforderlich ist. Ein Angreifer kann dies ausnutzen, um beispielsweise die Kontrolle über das Wearable zu übernehmen. Wenn ein gehacktes Wearable über umfassende Rechte zur Steuerung eines anderen Geräts verfügt, mit dem es verbunden ist, z. B. ein Smartphone, kann der Angreifer auch diese Rechte nutzen, um die Kontrolle über letzteres Gerät zu erlangen. Gute Sicherheitspraktiken:
• Wenn das Gerät nicht über die Option eines Passwort- oder PIN-Schutzes verfügt, ist es an einem sicheren Ort zu lagern und aufzubewahren, wenn es nicht getragen wird.
• Wenn möglich, ist die Verschlüsselung der Daten zu aktivieren.
• Eine regelmäßige Überprüfung des WLAN (WiFi), der vernetzten Geräte und ihrer Aktivität ermöglicht eventuelle Probleme zu erkennen und mögliche Einfallstore, sofern sie nicht länger verwendet werden, zu schließen..