Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Laptops, Mobiltelefonen, Stereo-Headsets, MP3-Playern und anderen dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern eingesetzt werden. Trotz bestehender Anwendungs-, System- und Hardwaresicherheitsmechanismen der Hersteller gibt es keinen 100 %-igen Schutz vor Missbrauch.
Risiko Bluetooth – Datenmissbrauch durch unerlaubten Zugriff
Als Spezialist für ICT-Sicherheit weist VisuKom auf die Auswirkungen und Gefahren hin, die diese Technologie mit sich bringt, und sensibilisiert die Anwender. „Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und dennoch gehen viele Anwender – oft aus Unwissen – sorglos damit um. Das Bewusstsein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden", warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH. Mit Hilfe modernster Technologien und durch Live-Demonstrationen unterschiedlicher Hacker-Methoden beweist VisuKom, dass die Sicherheitsmechanismen gegen unerlaubten Zugriff gerade in diesem Bereich unzulänglich sind.
Zum Angebotsportfolio des Dienstleistungsunternehmen VisuKom gehört die Prüfung von ICT-Netzinfrastrukturen auf Sicherheitsrisiken sowie das Aufspüren etwaiger Schwachstellen und deren Beseitigung. Speziell das Aufdecken von Sicherheitslücken abseits der “normalen“ IT-Infrastruktur steht im Fokus, weshalb die Audits auch auf alle modernen Medien ausgeweitet werden. Das breit gefächerte Leistungsspektrum beinhaltet die Entwicklung, Prüfung und Umsetzung von Sicherheitskonzepten sowie professionelle Workshops und Schulungen im ICT-Sicherheitsumfeld.