Abo
  • Services:

Haftung für Sicherheitsmängel möglich

Eine weitere Lehre aus den jüngsten Vorfällen besteht darin, möglichst nur diejenigen Funktionen zu aktivieren, die tatsächlich benötigt werden. Dies gilt beispielsweise für den Fernzugriff, UPnP-Funktionen oder WPS. Ebenfalls trivial scheint die Erkenntnis, dass möglichst starke Passwörter für die Zugänge zum Konfigurationsmenü gewählt werden sollten, so es überhaupt per Passwort abgesichert ist. Ebenso sorglos gehen viele Nutzer mit ihrem WLAN-Zugang um. Einer Umfrage für die Initiative D21 zufolge weiß mehr als ein Drittel der Nutzer nicht, welches Sicherheitssystem sie für ihre WLAN-Verbindungen verwenden. Ein weiteres Drittel nutzt veraltete Techniken wie WEP oder WPA.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Einen besseren Schutz für das Heimnetzwerk bieten sicherlich Konfigurationen, in denen die Funktionen auf mehrere Geräte aufgeteilt sind. "Muss es unbedingt so etwas Kompliziertes sein?", fragt Garbsch. Viele der alten Techniken wie externe Telefonanlagen seien unpraktisch und groß, hätten aber den Vorteil, dass die Angriffsfläche geringer sei. Allerdings gibt es auch bei neuen VoIP-Anlagen Sicherheitslücken. Der Nutzer besitzt dann ein weiteres Gerät, dessen Sicherheitsprobleme er im Auge behalten muss. Wer den Zwangsrouter des Providers nicht nutzen will, hat auch die Möglichkeit, einen weiteren Router hinter das Gerät zu schalten.

Ministerium fordert besonders hohe Sorgfaltspflicht

Eine gewisse Abhilfe könnte daher der Gesetzgeber schaffen. Union und SPD haben im Koalitionsvertrag festgeschrieben: "IT-Hersteller und -Diensteanbieter sollen für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften." Der IT-Beauftragte im Bundesinnenministerium, Martin Schallbruch, sagte im Februar 2014 auf dem Forum Cybersicherheit in Berlin dazu: "Router beim Endanwender verbinden praktisch den geschützten Raum des Einzelnen mit der Außenwelt. Jemand, der so einen Router herstellt, sollte aus meiner Sicht eine besonders hohe Sorgfaltspflicht haben." Für diese "besonders wichtige und gefährliche Technologie" brauche es eine "deutlichere Verantwortungszuweisung".

Wie diese Verantwortung konkret aussehen kann, weiß das Innenministerium aber noch nicht. Es sei beabsichtigt, "im Sinne eines offenen und konstruktiven Dialogs mit allen betroffen Interessengruppen zügig, aber mit der notwendigen Gründlichkeit zu einem guten Ergebnis zu kommen", hieß es auf Anfrage. Grundsätzlich ist Falk Garbsch vom CCC der Ansicht, dass Softwarehersteller haften müssten. Eine sinnvolle gesetzliche Regelung hält Garbsch für "sehr schwierig", da es sich um ein "sehr, sehr kompliziertes Thema" handele. Zum einen sei möglicher Schaden teilweise schwer zu beziffern, zum anderen der Missbrauch nicht immer einfach nachzuweisen. Sollten Hersteller aber gravierende Fehler begehen und - wie geschehen - den WPA-Schlüssel aus der MAC-Adresse generieren, sei eine Haftung angemessen.

 Kaum möglich, alle Fehler zu finden
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand

McHansy 10. Mär 2014

Das Glaube ich nicht. Zum einen weil der deutsche Markt sehr Finanzkräftig ist und zu...

Anonymer Nutzer 08. Mär 2014

Ja als ich den Käse sah dachte ich auch sofort "den will ich haben" O_O So lecker <3

HansHorstensen 05. Mär 2014

das sehe ich anders. wenn sicherheitslücken nicht entdeckt werden würden, wären sie auch...

Eve666 05. Mär 2014

Verstehe das gerade nicht wirklich.... Willst du damit sagen, dass verseuchte carrier...

0xDEADC0DE 05. Mär 2014

Aha... und der kommt dann immer automatisch vorbei wenn der Toaster eine neue Firmware...


Folgen Sie uns
       


Amazons Echo Sub im Test

Mit dem Echo Sub lassen sich Echo-Lautsprecher mit Tiefbass nachrüsten. Die Echo-Lautsprecher sind allerdings im Mittenbereich vergleichsweise schwach, so dass das Klangbild entsprechend leidet. Sobald zwei Echo-Lautsprecher miteinander verbunden sind, gibt es enorm viele Probleme: Die Echo-Geräte reagieren langsamer, es gibt Zeitverzögerungen der einzelnen Lautsprecher und das Spulen in Musik ist nicht mehr möglich. Wie dokumentieren die Probleme im Video.

Amazons Echo Sub im Test Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

    •  /