Pokémon Go oder doch Pokémon No?

Schon einmal von Pokémon-Go gehört?  Diese App ist nicht mehr wegzudenken von unseren Smartphones. In den USA gibt es mehr als 20 Millionen User und insgesamt wurde diese App mehr als 100 Millionen Mal heruntergeladen. Aber was hat es eigentlich mit dieser App auf sich?

Bei dieser Applikation handelt es sich um ein Augmented-Reality-Spiel, bei dem die User in der realen Welt Pokémon fangen und trainieren können. In weiterer Folge können die User auch gegeneinander mit ihren Pokémons kämpfen.

14059966_1399057390107927_1579535640_o

Ein Spiel mit Lücken

Vor kurzem wurde eine Sicherheitslücke aufgedeckt – der Hersteller Niantic, Inc. gab zu, dass die Pokémon GO-App im Hintergrund Zugang auf die Google-Profile der Nutzer hatte, ohne dass es die User wussten. Diese Applikation ist ein großer Datensammler und die Spieler wissen nicht genau, auf was sie sich dabei einlassen.

 Gefragte Big Data

Was aber passiert mit den gesammelten Daten der User? Mittlerweile wurde festgestellt, dass folgende Daten erfasst und gespeichert werden: Gerätekennung, das Betriebssystem des Smartphones, Informationen über den Standort, Alter, Name, E-Mail-Adresse, mit welchen anderen Menschen wir uns umgeben, wo wir uns die meiste Zeit aufhalten und die Nutzereinstellungen am Smartphone.

Sicherheitsexperten schlagen bereits Alarm, denn allein die Datenschutzerklärung bei dieser Applikation lässt zu wünschen übrig. Der User hat hier keine Information, was mit seinen Daten in weiterer Folge passiert, beziehungsweise wem die Daten letztendlich in die Hände fallen. Der Hersteller Niantic kooperiert mit anderen Anbietern, die nicht namentlich erwähnt werden.

14037929_1399057413441258_329023490_o

Eine Frage der Sicherheit

Diese digitale Umstellung bringt auch eine wachsende Besorgnis über Informationssicherheit und Datenschutz mit sich. Bei Dell EMC Security gibt es Sicherheitslösungen, die Ihnen helfen können, Ihre Daten bestmöglich zu sichern. Als Anbieter verschiedener Produkten und Services unterstützen wir Sie beim Aufbau und bei der Aufrechterhaltung einer vertrauenswürdigen digitalen Welt der Kommunikation. Neugierig geworden? Nähere Informationen erfahren Sie hier: Security Operations

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.