{"id":25092,"date":"2023-07-29T19:53:21","date_gmt":"2023-07-29T17:53:21","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25092"},"modified":"2023-08-06T21:35:57","modified_gmt":"2023-08-06T19:35:57","slug":"ring-kameras-uberwachst-du-dein-umfeld-oder-amazon-hier-dich","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/29\/ring-kameras-uberwachst-du-dein-umfeld-oder-amazon-hier-dich\/","title":{"rendered":"Ring Kameras &#8211; \u00dcberwachst Du Dein Umfeld oder Amazon und Fremde hier Dich?"},"content":{"rendered":"\n<p>Es ist bereits aus vielen vorangestellten Blogbeitr\u00e4gen, Videos und Social-Media-Beitr\u00e4gen bekannt, dass Amazon eines der Unternehmen ist, das alles \u00fcber uns zu wissen scheint. Die letzte gr\u00f6\u00dfere Akquisition liegt inzwischen fast f\u00fcnf Jahre zur\u00fcck und handelt von dem Kauf der US-amerikanischen Firma Ring. Ring l\u00e4uft im Vergleich zu Alexa und Echo nicht direkt als Amazon-Produktkategorie, sondern nach wie vor unter dem eigenen urspr\u00fcnglichen Firmennamen, weshalb das Bewusstsein und die Verbindung zu Amazon nicht so offensichtlich scheint und der Zusammenhang nicht allseits bekannt ist, so wie bei den anderen zwei genannten Produkten. Aus diesem Grund und der in Deutschland ansteigenden Beliebtheit der Smart-Kameras soll der folgende Beitrag ein paar Hintergrundinformationen zu Ring liefern und das Bewusstsein schaffen f\u00fcr m\u00f6gliche Sicherheitsrisiken, die mit dem Kauf und Nutzen dieses Produktes zusammenh\u00e4ngen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gr\u00fcndung von Ring und Hintergrundinformationen<\/h2>\n\n\n\n<p>Ring wurde 2012 von Jamie Siminoff in Kalifornien, USA gegr\u00fcndet. [16] Ein Jahr sp\u00e4ter pitchte er sein Produkt die \u201cSmarte \u00dcberwachungskamera\u201d unter dem damaligen Namen Doorbot, bei der bekannten TV-Sendung \u201cShark Tank\u201d (in Deutschland vergleichbar mit \u201cDie H\u00f6hle der L\u00f6wen\u201d) und wollte f\u00fcr sein Start-Up eine Investition in H\u00f6he von 700.000$ f\u00fcr 10% seines Unternehmens haben. Die \u201cSharks\u201d lehnten damals ab und verstanden seine Unternehmensidee nicht. [1] 2015 startete Siminoff mit dem LA Police Department eine Pilot Studie, die aufzeigte, dass die Wohngebiete, in denen seine \u00dcberwachungskameras bereits eingesetzt wurden, die Kriminalit\u00e4ts- und Einbruchsrate um 55% senken konnten. [7]<\/p>\n\n\n\n<p>2016 zeigte Amazon erstmals Interesse und Bewunderung, indem Device Chief Dave Limp bei einem Tech-Kongress in Seattle \u00f6ffentlich sagte \u201cI can think of no nobler mission\u201d. [6]<\/p>\n\n\n\n<p>Zwei Jahre sp\u00e4ter kaufte Amazon.com Inc. das Unternehmen f\u00fcr 1,2 Milliarden USD, welches seither eine 100%ige Tochter des Tech-Riesen ist. [12]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wichtigkeit von Datensicherheit bei privaten \u00dcberwachungskameras<\/h2>\n\n\n\n<p>Wer begeistert von smarten \u00dcberwachungskameras ist, sollte (zumindest in Deutschland) einige Aspekte bei der Einrichtung und Nutzung beachten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Allgemeine Datenschutzrichtlinien, die zu beachten sind<\/h3>\n\n\n\n<p>Smarte \u00dcberwachungskameras kommen meistens in privaten Bereichen vor, wie dem eigenen Zuhause, Garten oder anderen Au\u00dfenbereichen. Die kleinen Kameras k\u00f6nnen offensichtlich an Eingangsbereichen angebracht sein oder aber sie sind versteckt platziert. Sie k\u00f6nnen sehr sensibles und pers\u00f6nliches Videomaterial aufzeichnen, weshalb Datensicherheit von den Herstellern gew\u00e4hrleistet werden muss, sodass die Privatsph\u00e4re der Menschen (nicht nur die der AnwenderInnen und K\u00e4uferInnen) gewahrt bleibt. Bereits 2020 wurde auf der deutschen Datenschutzkonferenz festgelegt, dass T\u00fcr- und Klingel\u00fcberwachungskameras nur unter folgenden Voraussetzungen im Privatbereich eingesetzt werden d\u00fcrfen [9]:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Bild\u00fcbertragung darf erst dann beginnen, wenn auf den Klingelknopf gedr\u00fcckt wird. (sie darf somit nicht dauerhaft erfolgen)<\/li>\n\n\n\n<li>Eine dauerhafte Speicherung der Bildaufnahmen muss ausgeschlossen sein.<\/li>\n\n\n\n<li>Das Kamerabild darf r\u00e4umlich nicht mehr abbilden, als ein Blick durch einen T\u00fcrspion gew\u00e4hren w\u00fcrde.&nbsp;Die \u00dcbertragung muss automatisch nach einigen Sekunden unterbrochen werden.<\/li>\n\n\n\n<li>Eine dauerhafte und anlasslose Bild\u00fcbertragung von \u00f6ffentlichen R\u00e4umen ist datenschutzrechtlich nicht gestattet. Die Ver\u00f6ffentlichung des Bildmaterials ist in den sogenannten sozialen Netzwerken nicht gestattet.<\/li>\n<\/ul>\n\n\n\n<p>Wenn es dar\u00fcber hinaus um das Speichern von Tonaufnahmen geht, macht sich nach \u00a7 201 Abs. 1 Nr. 1 StGB der- oder diejenige strafbar, der\/die unbefugt das nicht\u00f6ffentlich gesprochene Wort eines anderen auf einen Tontr\u00e4ger aufnimmt. [2]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Identit\u00e4tsdiebstahl und Stalking<\/h3>\n\n\n\n<p>Smarte \u00dcberwachungskameras k\u00f6nnen sensible pers\u00f6nliche Informationen erfassen, wie Gesichter von Familienmitgliedern oder Kennzeichen von Fahrzeugen. Wenn diese Daten nicht ausreichend gesch\u00fctzt sind, k\u00f6nnten sie von Kriminellen f\u00fcr Identit\u00e4tsdiebstahl oder Betrug verwendet werden.<\/p>\n\n\n\n<p>Je nachdem, wie die Kameras in privaten R\u00e4umen oder Au\u00dfenbereichen angebracht werden, k\u00f6nnen sie bei einer feindlichen \u00dcbernahme auch im schlimmsten Fall f\u00fcr unethische Zwecke missbraucht werden, wie zum Beispiel, um jemanden zu stalken oder zu bel\u00e4stigen. Die Sicherung der Daten sollte dringend verhindern, dass die Kameras als solches Werkzeug f\u00fcr unerw\u00fcnschtes Verhalten genutzt werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Datenschutz und Sicherheitsbedenken bei Ring<\/h2>\n\n\n\n<p>Wie bei allen Herstellern von smarten \u00dcberwachungskameras gibt es im Speziellen bei Ring einige bekannte Vorf\u00e4lle aus der Vergangenheit, weshalb Interessenten immer mal wieder stutzig werden und sich den Kauf einer Ring-Kamera lieber zweimal \u00fcberlegen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Der Spagat zwischen einfacher Bedienbarkeit und Sicherheit<\/h3>\n\n\n\n<p>Neben Alexa ist die Ring \u00dcberwachungskamera in Deutschland im g\u00fcnstigen Weihnachtsangebot zum beliebten Geschenk geworden. Da sich die Kamera direkt mit dem Heimnetzwerk verbindet, wird sie als \u201cleicht einzurichten\u201d bezeichnet. Die Ring-Kameras sind \u00fcber eine App konfigurierbar und direkt mit dem eigenen Amazon-Konto verkn\u00fcpft. Doch genau hier liegt das Problem. Der Anti-Viren Hersteller Avast kritisiert beispielsweise, dass die K\u00e4uferInnen von den Herstellern alleingelassen werden und die einfache Einrichtung der Kameras oftmals eine gleichzeitig (daten-)sichere Einrichtung ausschlie\u00dft. [3] Oftmals verwenden NutzerInnen hier das gleiche Passwort f\u00fcr den Schutz der einzelenen Ger\u00e4te, wie auch f\u00fcr ihr Amazon-Konto selbst. Sofern man nicht ebenfalls auf den sogenannten Ring Alarm Pro als Router zur\u00fcckgreift, sondern die Ger\u00e4te in das bereits vorhandene Netzwerk einbindet, steht sogar ausdr\u00fccklich in der Anleitung \u201cAlready have wifi? We recommend that you use the same wifi name and password to ensure that your devices should easily connect to your new wifi network. Check that you&#8217;re using the same spelling and capitalization too.\u201d Bei Verwendung des Ring Alarm Pro Router wird der vorherige Router des Heimnetzwerks vollst\u00e4ndig durch ihn ersetzt, so wie Rings Abbildung der Support-Seite zur Konfiguration zeigt:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25094\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/29\/ring-kameras-uberwachst-du-dein-umfeld-oder-amazon-hier-dich\/ringalarmpro\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro.png\" data-orig-size=\"936,418\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"RingAlarmPro\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro.png\" alt=\"\" class=\"wp-image-25094\" width=\"936\" height=\"418\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro.png 936w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro-300x134.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/RingAlarmPro-768x343.png 768w\" sizes=\"auto, (max-width: 936px) 100vw, 936px\" \/><\/a><\/figure>\n\n\n\n<p>M\u00f6chte man wirklich, dass Amazon der Hersteller des eigenen Routers f\u00fcr das gesamte Heimnetzwerk ist? Mit dieser Frage sollte man sich definitiv intensiver auseinandersetzen, bevor ein Ring Alarm Pro eingesetzt wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hacking-Angriffe und vergangene Vorf\u00e4lle<\/h3>\n\n\n\n<p>Unsichere oder mangelhaft konfigurierte smarte \u00dcberwachungskameras k\u00f6nnen zum Einfallstor f\u00fcr HackerInnen und Malware werden, die durch die Wifi-Verkn\u00fcpfung in das eigene Heimnetzwerk, dieses im Gesamten gef\u00e4hrden k\u00f6nnte.&nbsp;<\/p>\n\n\n\n<p>Die Welt.de berichtete 2019 von einem Vorfall in den USA, Tennessee, in dem ein Hackerangriff \u00fcber eine Ring-Kamera auf ein Kind stattgefunden hat. \u201eIch bin Santa Claus. Willst du nicht meine beste Freundin werden?\u201c, sprach der Hacker zu einer Achtj\u00e4hrigen \u00fcber den Lautsprecher. [3] Auch die New York Times gab im selben Zeitraum bekannt, dass mehrere Familien mit Ring-Installationen in Kinderzimmern in Florida, Georgia und Mississippi betroffen seien. [15]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Datenherausgabe ohne Gerichtsbeschl\u00fcsse<\/h3>\n\n\n\n<p>Im September 2022 sorgte in Deutschland ein Interview zwischen Amazon bzw. der Tochter Ring und dem Handelsblatt f\u00fcr Emp\u00f6rung. Amazon gab \u00f6ffentlich bekannt, dass sie Daten an polizeiliche Beh\u00f6rden ohne Gerichtsbeschl\u00fcsse herausgegeben haben. Es wurde zwar betont, dass dies \u00e4u\u00dferst selten der Fall sei und die Daten zur dringenden Aufkl\u00e4rung von Verbrechen genutzt werden w\u00fcrden, aber eine genaue Angabe dazu, wie oft schon Daten an die deutsche Polizei \u00fcbermittelt wurden, wollte der Amazon-Sprecher nicht treffen. Weitere Konsequenzen f\u00fcr Amazon folgten scheinbar bislang nicht. [13] Hier stellt sich die Frage an welche Dritte Amazon hier noch personenbezogene Daten \u00fcbermittelt?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Video-Speicherung in der Cloud<\/h3>\n\n\n\n<p>Ring speichert alle Videoaufnahmen ihrer KundInnen auf AWS-Servern, die sich gr\u00f6\u00dftenteils in den USA befinden. Mit dem Anlegen und Nutzen eines Amazon-Kundenkontos stimmt man unweigerlich zu. Allerdings unterliegt man in Deutschland dem EU-US Schield-Abkommen, welches AWS-Server in Luxemburg zur Datenspeicherung voraussetzt, sodass die DSGV seitens Amazons eingehalten werden kann. Seit 2018 kann man gem\u00e4\u00df \u00a7 34 BDSG seine personenbezogenen Daten von Amazon einfordern. [14]<\/p>\n\n\n\n<p>Um jedoch vom Thema Datenschutz wieder zur\u00fcck zur Sicherheit zu kehren, ist wichtig zu betonen, dass Ring im Vergleich zu anderen Herstellern eine ausschlie\u00dfliche Speicherung in der Cloud verwendet und beispielsweise ein lokales Speichern der Aufnahmen auf einer SD-Karte in der Kamera nicht m\u00f6glich ist. Ring argumentierte direkt zu Beginn, dass es als Vorteil gesehen wird, zu verhindern, dass Kriminelle die komplette Kamera einfach abmontieren oder zerst\u00f6ren und den darin befindlichen Datentr\u00e4ger gleich mit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sicherheitsma\u00dfnahmen von Ring<\/h2>\n\n\n\n<p>Gegen die Mengen an Vorf\u00e4llen, jedoch insbesondere in den USA, und die wiederkehrenden Sicherheitsl\u00fccken, ergreift Ring st\u00e4ndig neue Ma\u00dfnahmen, die im Rahmen dieses Kapitels aufgezeigt und gleichzeitig kritisch hinterfragt werden sollen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Unterschiedliche Ring Protect Abos<\/h3>\n\n\n\n<p>Das Abo-Modell von Ring ist keine direkte Ma\u00dfnahme gegen Sicherheitsrisiken, sondern viel mehr eine weitere Einnahmequelle f\u00fcr den Hersteller. Dennoch regeln die verschiedenen Varianten Zugriff und Verf\u00fcgbar, wodurch es ebenfalls das Thema Identity- und Access Management anschneidet. Ring beschreibt auf der firmeneigenen Webseite das folgende vierstufige Abo-Modell [10]:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ring Protect Basic: Videoaufzeichnung f\u00fcr <strong>eine<\/strong> Ring-T\u00fcrklingel oder Heimkamera. Aktivieren Sie digitale Funktionen, einschlie\u00dflich Benachrichtigungen und In-App-Scharf-\/Unscharfschaltung, f\u00fcr Ihr Ring Alarm- oder Ring Alarm Pro-Ger\u00e4t.<\/li>\n\n\n\n<li>Ring Protect Plus: Videoaufzeichnung f\u00fcr <strong>alle<\/strong> Ring-T\u00fcrklingeln und Heimkameras an einem Ort. Aktivieren Sie digitale Funktionen, einschlie\u00dflich Benachrichtigungen und In-App-Scharf-\/Unscharfschaltung, f\u00fcr Ihr Ring Alarm- oder Ring Alarm Pro-Ger\u00e4t.<\/li>\n\n\n\n<li>Ring Protect Pro: Das ultimative Ring-Sicherheitsabonnement f\u00fcr Ihr Zuhause. Schalten Sie zus\u00e4tzliche Vorteile f\u00fcr<strong> alle Ihre kompatiblen<\/strong> Heimger\u00e4te frei und die Option, sich f\u00fcr die 2<strong>4\/7 Alarm Professional \u00dcberwachung <\/strong>f\u00fcr Ring-Alarm oder das Ring Alarm Pro Ger\u00e4t an einem Standort anzumelden.<\/li>\n\n\n\n<li>Ring Protect Go: F\u00fcgen Sie <strong>LTE-Konnektivit\u00e4t<\/strong> zu Ihrer Ring Car-Cam, einer Sicherheitskamera f\u00fcr das Armaturenbrett im Auto, hinzu, um mehr Funktionen freizuschalten und <strong>\u00fcberall verbunden<\/strong> zu bleiben.<\/li>\n<\/ul>\n\n\n\n<p>Im gleichen Zuge schreiben sie in den Datenschutzbestimmungen und den Hinweisen auf Datenspeicherung: \u201cRing sichert Videoaufzeichnungen bei der \u00dcbertragung und speichert sie auf sicheren AWS-Servern.\u201d Das l\u00e4sst vermuten, dass Amazon alle Aufzeichnungen ihrer Kunden speichert, aber ihnen selbst je nach Abo-Plan nur einen Teil-Zugriff gestattet so wie sie es bekannterma\u00dfen mit Tonaufnahmen der eigenen Alexa auch bereits tun. [5]<\/p>\n\n\n\n<p>Zudem gibt es z.B. die zugeh\u00f6rige Neighbors App, die es erm\u00f6glicht, in der Nachbarschaft Aufnahmen mit anderen Usern zu teilen. Beim Anlegen eines Kontos wird man im Kleingedruckten sehr unauff\u00e4llig dar\u00fcber informiert, dass man mit seinem Opt-In auch Amazon den Zugriff auf die eigenen Videos gew\u00e4hrt. Ring beschreibt dies auf der Supportseite ihres Unternehmens wie folgt: \u201cUnser Forschungs- und Entwicklungsteam greift auf eine kleine Anzahl von Videoaufzeichnungen zu, um die Produkte, Dienstleistungen und Technologien von Ring zu verbessern. Diese Videoaufzeichnungen stammen entweder von Kunden, die sie \u00f6ffentlich zug\u00e4nglich gemacht haben (indem sie sie in der Neighbors App oder anderweitig im Internet ver\u00f6ffentlichen), oder von Kunden, Teammitgliedern und Freunden und Familienmitgliedern, die uns die ausdr\u00fcckliche Genehmigung zur Verwendung dieser Videos erteilt haben (die jederzeit widerrufen werden kann).\u201d [11] Sie sprechen hierbei von einer \u201ckleinen Anzahl\u201d auf die sie zugreifen, was jedoch nirgendwo genauer definiert oder f\u00fcr den einzelnen Verbraucher ersichtlich wird. Auch daraus l\u00e4sst sich schlie\u00dfen, dass Amazon bzw. Ring die Videoaufnahmen irgendwo f\u00fcr sich abspeichert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verschl\u00fcsselung der Videodaten<\/h3>\n\n\n\n<p>Ring schreibt, dass sie eine Kombination aus AES-Verschl\u00fcsselung (Advanced Encryption Standard) und TLS (Transport Layer Security) verwenden, um Daten zwischen Ring-Ger\u00e4ten und AWS-Servern zu sichern und sie verschl\u00fcsseln ebenfalls den Datenaustausch zwischen einzelnen Ring-Ger\u00e4ten mithilfe von AES-Verschl\u00fcsselung, TLS und SRTP (Secure Real Time Protocol).<\/p>\n\n\n\n<p>[11] Dies sind jedoch Standard-Verschl\u00fcsselungs-Verfahren, die auf der Webseite eines solchen Unternehmens zu erwarten waren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">PoC-Exploits und Sicherheits-Patches<\/h3>\n\n\n\n<p>Anfang 2022 entdeckten Sicherheitsforscher von Checkmarx,, eine M\u00f6glichkeit, auf die Aufnahmen einer Ring-Sicherheitskamera \u00fcber die zugeh\u00f6rige Ring Android-App zuzugreifen. Die App wurde zu diesem Zeitpunkt bereits auf \u00fcber 10 Millionen Ger\u00e4ten installiert.<\/p>\n\n\n\n<p>Nachdem das Unternehmen Ring die M\u00f6glichkeit hatte, das Problem im Mai 2022 still und leise zu beheben, ver\u00f6ffentlichte Checkmarx im darauffolgenden August die gefundene Schwachstelle.&nbsp;<\/p>\n\n\n\n<p>Der Proof-of-Concept-Exploit (PoC-Exploit) des Dienstleisters verwendet eine b\u00f6sartige Android-App auf demselben Ger\u00e4t, um eine Webseite zu laden, die so manipuliert war, dass sie auf einen Autorisierungs-Token f\u00fcr den Ring-Dienst zugreifen und stehlen konnte. Dieser Token konnte dann anschlie\u00dfend verwendet werden, um die Ring-eigenen APIs auszunutzen und pers\u00f6nliche Kundendaten des Amazon-Kontos zu erlangen. Diese Daten beinhalten neben dem \u201cvollst\u00e4ndigen Namen, der E-Mail und der Telefonnummer auch die Daten des Ring-Ger\u00e4ts, einschlie\u00dflich Geolocation, Adresse und Aufnahmen\u201d, sagte ein Checkmarx-Sprecher.<\/p>\n\n\n\n<p>Die Schwachstelle betraf eine Funktion in der Android-App, insbesondere den Dienst &#8220;com.ringapp\/com.ring.nh.deeplink.DeepLinkActivity&#8221;, auf den die b\u00f6sartige Android-App auf demselben Ger\u00e4t zugreifen konnten. Dies erm\u00f6glichte die vorab erl\u00e4uterte \u00dcbernahme des Autorisierungs-Tokens. [8]<\/p>\n\n\n\n<p>Checkmarx schreibt in einem eigenen Blog, dass die Android-App von Ring Webinhalte von jedem Server aus l\u00e4dt und ausf\u00fchrt, solange die Ziel-URI des Intents die Zeichenfolge &#8216;\/better-neighborhoods\/&#8217; enth\u00e4lt. Detaillierte Informationen in Form eines YouTube Videos zum PoC k\u00f6nnen unter dem folgendem Bild aufgerufen werden. [8]<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/www.youtube.com\/watch?v=eJ5Qsx4Fdks\"><img decoding=\"async\" data-attachment-id=\"25095\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/29\/ring-kameras-uberwachst-du-dein-umfeld-oder-amazon-hier-dich\/screenshot-2023-07-29-at-19-47-19\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19.png\" data-orig-size=\"1932,1086\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screenshot-2023-07-29-at-19.47.19\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19-1024x576.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19-1024x576.png\" alt=\"\" class=\"wp-image-25095\" width=\"700\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19-1024x576.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19-300x169.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19-768x432.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19-1536x863.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-29-at-19.47.19.png 1932w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Amazon bzw. Ring ist bem\u00fcht, Sicherheitsl\u00fccken mithilfe von Dienstleistern wie Checkmarx zu identifizieren und zu beheben, um die eigenen KundInnen vor Angriffen und ungewollten Daten-Offenlegungen zu bewahren. Am Beispiel der Sicherheitsl\u00fccke in der Android-App und der enormen Anzahl an Betroffenen Usern von \u00fcber 10 Millionen, zeigt jedoch, dass es ausreichen w\u00fcrde, dass auch nur ein einziges Mal ein Hacker oder eine Hackerin solchen Dienstleistern zuvorkommt, um einen riesigen Datenbestand an personenbezogenen Daten oder sogar Ger\u00e4te-\u00dcbernahmen zu beschlagnahmen und f\u00fcr kriminelle Zwecke zu nutzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit und Ausblick<\/h2>\n\n\n\n<p>F\u00fcr VerbraucherInnen ist es noch nie wirklich transparent gewesen, welche Daten Unternehmen wie Amazon heutzutage von ihnen sammelt. Gerade die Tech-Riesen sind mit Vorsicht zu genie\u00dfen, denn Daten bedeuten Geld und Macht bis hin zu Beeinflussung und Kontrolle. Nachdem in den vergangenen Jahren hunderte Blogartikel, Social-Media-Beitr\u00e4ge und Reports zur Datenspeicherung von Amazons Alexa ver\u00f6ffentlicht wurden, sollte Ring als Tochter von Amazon auch lieber mit Skepsis entgegengetreten werden. Nicht nur die bereits aufgetretenen Sicherheitsvorf\u00e4lle sind besorgniserregend, sondern auch die Art der Daten, die \u00fcber einen selbst und das eigene Umfeld mit smarten \u00dcberwachungskameras gesammelt werden. Es ist mehrfach bekannt, dass Alexa auch ohne Schl\u00fcsselw\u00f6rter zuh\u00f6rt und das Gesprochene dauerhaft in Audio-Files als auch textueller Form speichert. Diese Daten in Kombination mit dem eigenen Amazon-Account, den Produkten, die bestellt werden und den Suchen, die \u00fcber die Seiten von Amazon selbst get\u00e4tigt werden, erm\u00f6glichen es mithilfe von intelligenten Algorithmen ganze Profile \u00fcber Menschen zu erstellen, wobei der Detailgrad sehr erschreckend ist. F\u00fcgt man dem Ganzen auch noch zus\u00e4tzliches Bildmaterial, nicht nur von einem selbst, sondern auch Familienmitgliedern, Postboten und dem Nachbarn, der an der Einfahrt vorbeil\u00e4uft, hinzu, bietet man die M\u00f6glichkeit, dass Amazon, kein Profil mehr, sondern deine gesamte Identit\u00e4t verwaltet. Die Offenlegung solcher virtuellen Identit\u00e4ten ist schon in Einzelf\u00e4llen verheerend und in Massen gar nicht auszumalen. Aus diesem Grund sollte man sich die Frage stellen, ob man zu Ring aus Bequemlichkeit und einen g\u00fcnstigen Preis greifen m\u00f6chte oder lieber andere Anbieter pr\u00fcft.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Literaturverzeichnis<\/h2>\n\n\n\n<p>[1] CBS Morning, \u201cFrom &#8220;Shark Tank&#8221; reject to Amazon&#8217;s latest acquisition, Ring CEO on company&#8217;s journey\u201d, 2018, <a href=\"https:\/\/www.youtube.com\/watch?v=uoe7NNV7c0k\">https:\/\/www.youtube.com\/watch?v=uoe7NNV7c0k<\/a>, Abruf: 20.07.2023<\/p>\n\n\n\n<p>[2] Deutscher Bundestag, \u201cDie Strafbarkeit audiovisueller Aufnahmen von Polizeieins\u00e4tzen\u201d, 2022, <a href=\"https:\/\/www.bundestag.de\/resource\/blob\/926416\/dcb6f1b11a418e77742692ea905b0874\/WD-7-095-22-pdf-data.pdf\">https:\/\/www.bundestag.de\/resource\/blob\/926416\/dcb6f1b11a418e77742692ea905b0874\/WD-7-095-22-pdf-data.pdf<\/a>, Abruf: 21.07.2023<\/p>\n\n\n\n<p>[3] D. Fuest, \u201cWenn die Sicherheitskamera zum Risiko wird\u201c, Die Welt.de, <a href=\"https:\/\/www.welt.de\/wirtschaft\/webwelt\/article204555372\/Smart-Home-Wenn-die-Sicherheitskamera-zum-Risiko-wird.html\">https:\/\/www.welt.de\/wirtschaft\/webwelt\/article204555372\/Smart-Home-Wenn-die-Sicherheitskamera-zum-Risiko-wird.html<\/a>, Abruf: 23.07.2023<\/p>\n\n\n\n<p>[4] E. Yalon, \u201eAmazon Quickly Fixed a Vulnerability in Ring Android App That Could Expose Users\u2019 Camera Recordings\u201d, Checkmarx, 2022, <a href=\"https:\/\/checkmarx.com\/blog\/amazon-quickly-fixed-a-vulnerability-in-ring-android-app-that-could-expose-users-camera-recordings\/\">https:\/\/checkmarx.com\/blog\/amazon-quickly-fixed-a-vulnerability-in-ring-android-app-that-could-expose-users-camera-recordings\/<\/a>, Abruf: 28.07.2023<\/p>\n\n\n\n<p>[5] I. Gross-Bajohr, \u201cIst Alexa eine Spionin? Darauf sollten Sie achten\u201d, Computerbild, 2022, <a href=\"https:\/\/www.computerbild.de\/artikel\/cb-Tipps-Smart-Home-Wie-gefaehrlich-ist-Alexa-31564233.html\">https:\/\/www.computerbild.de\/artikel\/cb-Tipps-Smart-Home-Wie-gefaehrlich-ist-Alexa-31564233.html<\/a>, Abruf: 23.07.2023<\/p>\n\n\n\n<p>[6] M. Day, \u201cHome-security startup Ring is now in Amazon\u2019s constellation, but moving in its own orbit\u201d, Seattle Times, 2018, &nbsp;<a href=\"https:\/\/www.seattletimes.com\/business\/amazon\/home-security-startup-ring-is-now-in-amazons-constellation-but-moving-in-its-own-orbit\/\">https:\/\/www.seattletimes.com\/business\/amazon\/home-security-startup-ring-is-now-in-amazons-constellation-but-moving-in-its-own-orbit\/<\/a>, Abruf: 21.07.2023<\/p>\n\n\n\n<p>[7] M. Harris, MIT Technology Review, \u201cVideo doorbell firm Ring says its devices slash crime\u201d, 2018, <a href=\"https:\/\/www.technologyreview.com\/2018\/10\/19\/103922\/video-doorbell-firm-ring-says-its-devices-slash-crimebut-the-evidence-looks-flimsy\/\">https:\/\/www.technologyreview.com\/2018\/10\/19\/103922\/video-doorbell-firm-ring-says-its-devices-slash-crimebut-the-evidence-looks-flimsy\/<\/a>, Abruf: 20.07.2023<\/p>\n\n\n\n<p>[8] M. Kan, \u201eAmazon&#8217;s Ring Patches Flaw That Could&#8217;ve Let Hackers Access Camera Footage\u201c, 2022, <a href=\"https:\/\/uk.pcmag.com\/home-security-cameras\/142156\/amazons-ring-patches-flaw-that-couldve-let-hackers-access-camera-footage\">https:\/\/uk.pcmag.com\/home-security-cameras\/142156\/amazons-ring-patches-flaw-that-couldve-let-hackers-access-camera-footage<\/a>, Abruf: 28.07.2023<\/p>\n\n\n\n<p>[9] M. Rhode, \u201cring \u2013 Amazons digitaler T\u00fcrspion und der Datenschutz\u201c, 2021, <a href=\"https:\/\/www.datenschutz-notizen.de\/ring-amazons-digitaler-tuerspion-und-der-datenschutz-4632907\/\">https:\/\/www.datenschutz-notizen.de\/ring-amazons-digitaler-tuerspion-und-der-datenschutz-4632907\/<\/a>, Abruf: 21.07.2023<\/p>\n\n\n\n<p>[10] Ring Support a, \u201cGeneral Information on Ring Protect Subscription Plans\u201d, 2023, <a href=\"https:\/\/support.ring.com\/hc\/en-us\/articles\/115001671383-Ring-Protect-Subscription-Plans\">https:\/\/support.ring.com\/hc\/en-us\/articles\/115001671383-Ring-Protect-Subscription-Plans<\/a>, Abruf, 27.07.2023<\/p>\n\n\n\n<p>[11] Ring Support b, \u201cWann zeichnet Ring meine Videos auf bzw. speichert sie?\u201d, 2023, <a href=\"https:\/\/support.ring.com\/hc\/de\/articles\/360030587812-Wann-zeichnet-Ring-meine-Videos-auf-bzw-speichert-sie-#:~:text=Ring%20sichert%20Videoaufzeichnungen%20bei%20der,sie%20auf%20sicheren%20AWS%2DServern\">https:\/\/support.ring.com\/hc\/de\/articles\/360030587812-Wann-zeichnet-Ring-meine-Videos-auf-bzw-speichert-sie-#:~:text=Ring%20sichert%20Videoaufzeichnungen%20bei%20der,sie%20auf%20sicheren%20AWS%2DServern<\/a>, Abruf: 27.07.2023<\/p>\n\n\n\n<p>[12] S. Berger, \u201cThis is the first thing Ring\u2019s founder bought after selling his company to Amazon for $1 billion\u201d, CNBC, 2018, <a href=\"https:\/\/www.cnbc.com\/2018\/10\/10\/the-first-thing-rings-founder-bought-after-selling-to-amazon-for-1b.html\">https:\/\/www.cnbc.com\/2018\/10\/10\/the-first-thing-rings-founder-bought-after-selling-to-amazon-for-1b.html<\/a>, Abruf: 21.07.2023<\/p>\n\n\n\n<p>[13] S. Scheuer und D. Neuerer, \u201eAmazons T\u00fcrklingel \u201eRing\u201c gibt Daten ohne Gerichtsbeschluss an deutsche Polizei\u201c, Handelsblatt, 2022, <a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/ueberwachung-amazons-tuerklingel-ring-gibt-daten-ohne-gerichtsbeschluss-an-deutsche-polizei\/28669862.html\">https:\/\/www.handelsblatt.com\/technik\/it-internet\/ueberwachung-amazons-tuerklingel-ring-gibt-daten-ohne-gerichtsbeschluss-an-deutsche-polizei\/28669862.html<\/a>, Abruf: 23.07.2023<\/p>\n\n\n\n<p>[14] S. Schulz, \u201eWas wei\u00df Amazon \u00fcber mich? So finden Sie es heraus\u201c, Chip, 2017, <a href=\"https:\/\/praxistipps.chip.de\/was-weiss-amazon-ueber-mich-so-finden-sie-es-heraus_98198\">https:\/\/praxistipps.chip.de\/was-weiss-amazon-ueber-mich-so-finden-sie-es-heraus_98198<\/a>, Abruf: 23.07.2023<\/p>\n\n\n\n<p>[15] The New York Times, \u201eSomebody\u2019s Watching: Hackers Breach Ring Home Security Cameras\u201c, 2021, <a href=\"https:\/\/www.nytimes.com\/2019\/12\/15\/us\/Hacked-ring-home-security-cameras.html\">https:\/\/www.nytimes.com\/2019\/12\/15\/us\/Hacked-ring-home-security-cameras.html<\/a>, Abruf: 23.07.2023<\/p>\n\n\n\n<p>[16] Wikipedia, \u201cRing (Unternehmen)\u201c, 2023, &nbsp;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Ring_(Unternehmen)\">https:\/\/de.wikipedia.org\/wiki\/Ring_(Unternehmen)<\/a>, Abruf 20.07.2023<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bildquellen<\/h2>\n\n\n\n<p>[17] Cover Image Security, <a href=\"https:\/\/pixabay.com\/photos\/smart-home-system-man-person-3871774\/\">https:\/\/pixabay.com\/photos\/smart-home-system-man-person-3871774\/<\/a>, Abruf: 29.07.2024<\/p>\n\n\n\n<p>[18] Ring Alarm Pro Set Up, <a href=\"https:\/\/support.ring.com\/hc\/en-us\/articles\/4405167744276-Replacing-your-current-router-with-Alarm-Pro\">https:\/\/support.ring.com\/hc\/en-us\/articles\/4405167744276-Replacing-your-current-router-with-Alarm-Pro<\/a>, Abruf: 27.07.2023<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist bereits aus vielen vorangestellten Blogbeitr\u00e4gen, Videos und Social-Media-Beitr\u00e4gen bekannt, dass Amazon eines der Unternehmen ist, das alles \u00fcber uns zu wissen scheint. Die letzte gr\u00f6\u00dfere Akquisition liegt inzwischen fast f\u00fcnf Jahre zur\u00fcck und handelt von dem Kauf der US-amerikanischen Firma Ring. Ring l\u00e4uft im Vergleich zu Alexa und Echo nicht direkt als Amazon-Produktkategorie, [&hellip;]<\/p>\n","protected":false},"author":1156,"featured_media":25097,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[942,943,27,28],"ppma_author":[941],"class_list":["post-25092","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-amazon","tag-cctv","tag-security","tag-smart-home"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg","jetpack-related-posts":[{"id":24062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/02\/28\/concurrent-game-play\/","url_meta":{"origin":25092,"position":0},"title":"Concurrent Game Play","author":"Philipp Rapp","date":"28. February 2023","format":false,"excerpt":"Concurrent Game Play mit AWS am Beispiel des Videospiels \"New World\" Amazon Games ver\u00f6ffentlichte 2021 mit dem Videospiel New World ein Massive Multiplayer Online Role Playing Game (MMORPG), das Amazon Web Services (AWS) f\u00fcr s\u00e4mtliche serverseitigen Dienste nutzt. Trotz eher mittelm\u00e4\u00dfiger Rezensionen des Spiels mit durchschnittlich 3,2 von 5 Sternen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/image-11.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/image-11.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/image-11.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/image-11.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/image-11.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":24907,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/","url_meta":{"origin":25092,"position":1},"title":"Sicherheit und Langlebigkeit der Global-Tech-Player","author":"Andreas Nicklaus","date":"24. July 2023","format":false,"excerpt":"Bei der Frage danach, wie sicher unsere Anwendungen sind, sind Threat Analysis und Threat Modelling bew\u00e4hrte Methoden. Dabei wird klar, dass alle Angriffe aus einem Ziel, den Mitteln und dem Motiv bestehen. Ziele k\u00f6nnen von der internen IT und Security versteckt und vermindert werden. Die Mittel zum Angriff sind heutzutage\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":22730,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2022\/03\/09\/um-die-technik-kummern-sich-die-anderen\/","url_meta":{"origin":25092,"position":2},"title":"Um die Technik k\u00fcmmern sich die Anderen&#8230;","author":"Aliena Leonhard","date":"9. March 2022","format":false,"excerpt":"Das Ph\u00e4nomen von 'sozio-technischen Systemen' und '\u00d6kosystemen' Mammut aus Gras von Christopher Alvarenga - [4] Wenn wir uns als technisch begeisterte Computer Science Studierenden ein zu Deutsch \u201cUltra Gro\u00dfes, Skaliertes System\u201d vorstellen... Was stellen wir uns dann wirklich vor? Naja wir denken wahrscheinlich erstmal an viele Zeilen Code, Unmengen von\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":20593,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/25\/herzlichen-gluckwunsch-sie-haben-gewonnen\/","url_meta":{"origin":25092,"position":3},"title":"HERZLICHEN GL\u00dcCKWUNSCH &#8211; Sie haben gewonnen!","author":"Eric Prytulla","date":"25. September 2021","format":false,"excerpt":"\u00dcber Social Engineering und wie man sich sch\u00fctzen kann. Jeder kennt E-Mails mit Titeln wie diesem. Eine wildfremde Person verspricht Gewinne in Millionenh\u00f6he. Und alles, was daf\u00fcr ben\u00f6tigt wird, sind ein paar pers\u00f6nliche Daten. Ein Traum vieler Menschen wird wahr und man will dem Titel glauben. Doch was passiert, wenn\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/Spam.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":24997,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/digitaler-nachlass-was-bleibt-zuruck-wenn-wir-gehen\/","url_meta":{"origin":25092,"position":4},"title":"Digitaler Nachlass &#8211; Was bleibt zur\u00fcck, wenn wir gehen?","author":"Mike Buchhammer","date":"24. July 2023","format":false,"excerpt":"Die Digitalisierung hat unser Leben in den letzten Jahren stark gepr\u00e4gt. Allein in Deutschland sind bereits 87% aller Menschen ab zehn Jahren online [1]. Wir teilen unser Leben auf sozialen Netzwerken, nutzen Online-Banking und speichern unsere wertvollen Erinnerungen in der Cloud. Doch was geschieht mit all unseren digitalen G\u00fctern, sobald\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":23775,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/01\/29\/business-case-web-performance-optimization-wann-lohnt-es-sich\/","url_meta":{"origin":25092,"position":5},"title":"Business Case \u201eWeb Performance Optimization\u201c. Wann lohnt es sich?","author":"Anke M\u00fcller","date":"29. January 2023","format":false,"excerpt":"Onlineshops wie Amazon sind heutzutage nicht mehr wegzudenken. Doch nicht jeder Onlineshop wird automatisch erfolgreich, da die Webseiten oft aufgrund hoher Datenmengen, verursacht durch beispielsweise Bilder, eine hohe Ladezeit besitzen. Menschen werden zunehmend ungeduldiger und warten nicht gerne auf Suchergebnisse. Nahezu jede Person kennt heutzutage das Gef\u00fchl, eine Webseite zu\u2026","rel":"","context":"In &quot;Interactive Media&quot;","block_context":{"text":"Interactive Media","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/interactive-media\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/01\/Bild3.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/01\/Bild3.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/01\/Bild3.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":941,"user_id":1156,"is_guest":0,"slug":"kristin_saueressig","display_name":"Kristin Saueressig","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/db01417e8109150780baf8e8da9b8bd40765c084c0e1c79feac559dbfb8f138b?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1156"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25092"}],"version-history":[{"count":4,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25092\/revisions"}],"predecessor-version":[{"id":25311,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25092\/revisions\/25311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25097"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25092"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}