Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hierDas ideale Szenario eines Smarthomes und anderer IoT-Geräte klingt noch immer ziemlich utopisch. Stellen Sie sich vor, Sie kommen nach einem langen Tag nach Hause und werden von Ihrer Haustür erkannt. Ihr Smart-Hub steuert die Heizung oder Klimaanlage, beginnt, das Wasser im Teekocher aufzuheizen und schaltet Ihren Lieblingsradiosender ein, damit Sie sich sofort entspannen und zurücklehnen können, wenn Sie nach Hause kommen.
Leider sieht die Realität nicht so rosig aus. So wie ein Hacker sich Zugriff auf einen Laptop oder ein Mobiltelefon verschaffen kann, kann er auch die Kontrolle über diese Geräte übernehmen, die Ihr Leben eigentlich leichter und sicherer machen sollen.
Doch kann sich die Bedrohung von IoT- und Smarthome-Hacking auch auf Ihr Unternehmen und Ihre Kundendaten auswirken? Ja, definitiv. Hier sind drei Dinge, auf die Sie achten sollten:
- Wenn das Sicherheitssystem Ihres Büros mit dem Internet verbunden ist, dann ist es auch anfällig für Cyberangriffe. Sobald ein Hacker eine Schwachstelle entdeckt, kann er die Zugangsdaten ändern, sodass Sie nicht mehr in Ihre eigenen Räumlichkeiten gelangen. Somit ist Fremden Tür und Tor geöffnet und alle Daten im Büro sind Dieben schutzlos ausgeliefert.
- Wenn Ihre Mitarbeiter geschäftliche E-Mails auf ihren Smartphones oder Smartwatches lesen, haben Hacker ein weiteres Angriffsziel. Es ist nahezu unmöglich, alle Mobilgeräte und Wearables abzusichern, vor allem, da sie sich größtenteils außerhalb Ihrer Geschäftsräume befinden.
- Zudem werden von IoT-Geräten Massen an nicht geschäftlichen, mitunter äußerst privaten Daten Da die meisten Mitarbeiter kaum Sicherheitsmechanismen auf ihren eigenen Geräten verwenden, müssen Unternehmen auch die personenbezogenen Daten berücksichtigen, die auf ihrem Gelände erfasst werden. Falls ein Gerät eines Mitarbeiters aufgrund einer Lücke in Ihrem Sicherheitssystem gehackt wird, drohen Ihrem Unternehmen schlimmstenfalls rechtliche Schritte.
You May Also Like
- Backup and Disaster Recovery Channel: MSPs / VARs / SIs Compliance Cybersecurity Data Protection Ransomware
DCIG Offers “Safe Assumptions” About Microsoft 365 SaaS Backup: How Arcserve Stacks Up
März 23rd, 2023 - Channel: MSPs / VARs / SIs
MSPs: 4 Surefire Ways to Attract New Customers (and Keep Current Customers Happy)
März 22nd, 2023 - Cybersecurity Data Protection Data Resilience
Researchers Use ChatGPT AI-Powered Malware to Evade Endpoint Detection and Response Filters
März 21st, 2023