Viele Fitnessgeräte können mit einer Smartwatch verbunden werden

So schützen Sportler sensible Gesundheitsdaten

Donnerstag, 04. Januar 2024 | 16:03 Uhr

Ein häufiger Neujahrsvorsatz ist, mehr Sport zu treiben. Einige gehen etwa mit der Smartwatch oder dem Fitnessarmband laufen oder radfahren. Andere trainieren daheim auf Rudergerät oder Laufband.

Mit smarten Fitnessgeräten fallen sensible Daten zum eigenen Körper, zur eigenen Gesundheit und zur persönlichen Fitness an. Denn diese werden von den Geräten erhoben und gespeichert, um Trainingsparameter einzustellen, Fitnessziele zu überwachen oder individuelle Trainingspläne zu erstellen.

Da die Geräte häufig direkt oder etwa übers Smartphone mit dem Internet verbunden sind, spielt die Cybersicherheit eine wichtige Rolle. Der deutsche Tüv-Verband gibt Tipps, wie Sie sich vor Angriffen auf ihre Daten schützen können:

Die Fitnessgeräte werden häufig mit dem Smartphone verbunden. Dadurch können diese auf Daten und Funktionen wie Standort oder Kontaktliste zugreifen. Deshalb sollten Konsumenten überprüfen, ob solche Zugriffsberechtigungen tatsächlich notwendig sind. Auch die Daten der Fitnessgeräte sollten nur bei Bedarf für das Smartphone freigegeben werden.

Mit jedem Software-Update kann sich die Berechtigungsstruktur übrigens ändern. Sie sollte daher regelmäßig überprüft und gegebenenfalls angepasst werden.

Wer seine smarten Fitnessgeräte vor unbefugtem Zugriff schützen möchte, sollte Passwörter oder Pins verwenden – und die sollten sicher sein. Ein starkes Passwort besteht aus vielen Zeichen und aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen.

Voreingestellte Passwörter sollten bei der Einrichtung des Geräts geändert und Benutzerkonten möglichst durch eine Zwei-Faktor-Authentifizierung geschützt werden.

Nicht nur die Fitnessgeräte sollten sicher sein, sondern auch das eigene Netzwerk. Bei WLAN-Routern rät der Tüv-Verband zum aktuellsten Verschlüsselungsstandard WPA3.

Schnittstellen zwischen smarten Fitnessgeräten und anderen Geräten sollten nur dann aktiviert werden, wenn es auch wirklich notwendig ist. Nach der Nutzung sollten die Schnittstellen dann wieder deaktiviert werden.

Denn es gilt: Je mehr Schnittstellen aktiviert sind, desto größer die Gefahr für Cyberangriffe. Die Verbindungen sollten am besten verschlüsselt werden – etwa über Bluetooth mit einer PIN-Abfrage.

Von: APA/dpa

Kommentare
Sortiert nach:   neuste | älteste | Relevanz
Faktenchecker
1 Monat 28 Tage

Einfach keine Cloud nutzen . Fertig.

Faktenchecker
1 Monat 27 Tage

@Krokodilstraene erkläre Dich. Warum minus?

wpDiscuz