Berlin (dpa/tmn) – Ein häufiger Neujahrsvorsatz ist, mehr Sport zu treiben. Einige gehen etwa mit der Smartwatch oder dem Fitnessarmband laufen oder radfahren. Andere trainieren daheim auf Rudergerät oder Laufband.
Mit smarten Fitnessgeräten fallen sensible Daten zum eigenen Körper, zur eigenen Gesundheit und zur persönlichen Fitness an. Denn diese werden von den Geräten erhoben und gespeichert, um Trainingsparameter einzustellen, Fitnessziele zu überwachen oder individuelle Trainingspläne zu erstellen.
Da die Geräte häufig direkt oder etwa übers Smartphone mit dem Internet verbunden sind, spielt die Cybersicherheit eine wichtige Rolle. Der Tüv-Verband gibt Tipps, wie Sie sich vor Angriffen auf ihre Daten schützen können:
1. Zugriffsrechte auf Daten und Funktionen überprüfen
Die Fitnessgeräte werden häufig mit dem Smartphone verbunden. Dadurch können diese auf Daten und Funktionen wie Standort oder Kontaktliste zugreifen. Deshalb sollten Verbraucher überprüfen, ob solche Zugriffsberechtigungen tatsächlich notwendig sind. Auch die Daten der Fitnessgeräte sollten nur bei Bedarf für das Smartphone freigegeben werden.
Mit jedem Software-Update kann sich die Berechtigungsstruktur übrigens ändern. Sie sollte daher regelmäßig überprüft und gegebenenfalls angepasst werden.
2. Sichere Passwörter und Pins nutzen
Wer seine smarten Fitnessgeräte vor unbefugtem Zugriff schützen möchte, sollte Passwörter oder Pins verwenden – und die sollten sicher sein. Ein starkes Passwort besteht aus vielen Zeichen und aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen.
Voreingestellte Passwörter sollten bei der Einrichtung des Geräts geändert und Benutzerkonten möglichst durch eine Zwei-Faktor-Authentifizierung geschützt werden.
3. Mit gesichertem Netzwerk arbeiten
Nicht nur die Fitnessgeräte sollten sicher sein, sondern auch das eigene Netzwerk. Bei WLAN-Routern rät der Tüv-Verband zum aktuellsten Verschlüsselungsstandard WPA3.
4. Verbindungen zwischen Geräten kontrollieren
Schnittstellen zwischen smarten Fitnessgeräten und anderen Geräten sollten nur dann aktiviert werden, wenn es auch wirklich notwendig ist. Nach der Nutzung sollten die Schnittstellen dann wieder deaktiviert werden.
Denn es gilt: Je mehr Schnittstellen aktiviert sind, desto größer die Gefahr für Cyberangriffe. Die Verbindungen sollten am besten verschlüsselt werden – etwa über Bluetooth mit einer PIN-Abfrage.