VSÖ-Tipps zur sicheren Elektronikanwendung im Smart Home

Robert Grabovszki, Generalsekretär des Verbandes der Sicherheitsunternehmen Österreich (VSÖ), warnt eindringlich davor, in Eigenregie Sicherheitsanwendungen in Smart-Home-Systeme zu integrieren: "Besonders die Verknüpfung von Smart-Home-Anwendungen mit Alarmanlagen kann schwerwiegende Sicherheitsrisiken mit sich bringen. [...]

Die Smart Home-Technologie kann unseren Alltag bereichern, doch sollten Verbraucher:innen besonders bei Sicherheitsanwendungen äußerst vorsichtig sein. Eine gut durchdachte Trennung von smarten Geräten und Sicherheitslösungen trägt dazu bei, das Zuhause vor unbefugtem Zugriff zu schützen. (c) stock.adobe.com/ProstoSvet

Gefragt waren heuer zu Weihnachten auch Geschenke aus dem Bereich der Technik, insbesondere aus dem Smart-Home-Segment. Fast 20 Prozent der Österreicher:innen geben an, dass elektronische Gadgets aus diesem Bereich zu ihren beliebtesten Geschenken zählen. Intelligente Lautsprecher, Sprachassistenten, sowie Sicherheitskameras, Schlösser und Türklingeln erfreuen sich immer größerer Beliebtheit. Ganz allgemein gab es in Österreich in den vergangenen Jahren einen deutlichen Anstieg an Smart-Home-Anwendungen in privaten Haushalten. Laut aktuellen Statistiken nutzen immer mehr Österreicher:innen smarte Technologien, um ihren Alltag zu erleichtern. Produkte aus diesem Segment landen damit auch immer wieder unter dem Weihnachtsbaum.

Vorsicht bei der Nutzung und Vernetzung mit Sicherheitsgeräten

Doch die Smart-Home-Anwendungen können mehr als nur Komfort bieten, sie können auch eine potenzielle Gefahr für die Sicherheit darstellen. Robert Grabovszki, Generalsekretär des Verbandes der Sicherheitsunternehmen Österreich (VSÖ), warnt eindringlich davor, in Eigenregie Sicherheitsanwendungen in Smart-Home-Systeme zu integrieren: „Besonders die Verknüpfung von Smart-Home-Anwendungen mit Alarmanlagen kann schwerwiegende Sicherheitsrisiken mit sich bringen. Oft ist Anwender:innen das Risiko nicht bewusst, weil sie nicht daran denken, dass zum Beispiel Überwachungskameras, Zeiteinstellungen für Heizungen oder Raum- und Zeitpläne von Staubsaugrobotern gute Schlüsse zulassen, wie Häuser und Wohnungen angelegt sind und wann jemand zuhause ist.“

Einbrecher können diese Technologien nutzen, um den perfekten Einstieg und Zeitpunkt für einen Einbruch herauszufinden. Auch die Orientierung in den fremden Wohnräumen kann so bereits im Vorhinein geplant werden. Elektronische Zugangsschlösser können gehackt und manipuliert werden.vWird auch noch die Alarmanlage in Eigenregie ins Netz gehängt, kann diese von den Kriminellen bequem vorab deaktiviert werden. „Einbrecher haben ein leichtes Spiel, wenn die Smart-Home-Anwendung mit der Alarmanlage verknüpft wird. Immer wenn ein Gerät vernetzt ist und über eine Funkverbindung wie WLAN mit den Steuergeräten kommuniziert, entsteht eine Angriffsfläche für Hacker“, erklärt Grabovszki.

Sicherheitsmaßnahmen: Trennung von Anwendungen und Nutzung kabelgebundener Systeme

Der VSÖ empfiehlt, die eigene Smart-Home-Anwendung nicht mit dem Sicherheitssystem zu verbinden und Alarmanlagen und andere Sicherheitsanwendungen von Fachleuten planen und montieren zu lassen. Auch wenn die Versuchung groß ist, zu Weihnachten eine günstige Alarmanlage zum Selbsteinbau zu verschenken, sollten Anwender:innen vorsichtig bleiben und sich fachgerecht beraten lassen.

Generell sollen zwei getrennte Anwendungen verwendet werden, um die Sicherheit zu erhöhen. Zudem raten Expert:innen dazu, bei der Einrichtung von Smart-Home-Sicherheitsanwendungen auf ein kabelgebundenes System zu setzen. Ein solches System ist nicht nur weniger anfällig für Störungen, sondern auch deutlich sicherer. Verlässliche und ausfallssichere Anlagen bieten Fachbetriebe, die diese auch fachgerecht anbringen können. Teilweise gibt es für den Einbau auch Förderungen, über die sich Konsument:innen in den Fachbetrieben beraten lassen können. Eine Übersicht über qualitätsvolle, VSÖ-anerkannte Fachfirmen und VSÖ-Zertifizierte Produkte findet sich unter www.vsoe.at.


Mehr Artikel

News

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr. […]

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*