Schaffen wir ein unsicheres Internet der Dinge (IoT)? Sicherheitsherausforderungen und -bedenken

Veröffentlicht: 2022-03-11

Das Internet der Dinge (IoT) ist seit Jahren ein Schlagwort der Branche, aber die schleppende Entwicklung und die begrenzte Kommerzialisierung haben einige Branchenbeobachter dazu veranlasst, es als „Internet of NoThings“ zu bezeichnen.

Doppelte Wortspiele beiseite, die IoT-Entwicklung steckt in Schwierigkeiten. Abgesehen davon, dass er geekige Witze hervorbrachte, die für die meisten gesellschaftlichen Anlässe ungeeignet waren, half der Hype nicht; und tatsächlich glaube ich, dass es tatsächlich viel mehr Schaden als Nutzen angerichtet hat. Es gibt ein paar Probleme mit dem IoT, aber all die positive Berichterstattung und der grundlose Hype sind etwas, auf das wir verzichten könnten. Die Vorteile der Generierung von mehr Aufmerksamkeit liegen auf der Hand: mehr Investitionen, mehr VC-Finanzierung, mehr Verbraucherinteresse.

Sicherheit und das Internet der Dinge

Diese sind jedoch mit einer zusätzlichen Prüfung verbunden, die eine Reihe von Mängeln schmerzlich deutlich gemacht hat. Nach ein paar Jahren optimistischer Prognosen und großer Versprechungen scheint die IoT-Sicherheit die größte Sorge zu sein. Die ersten Wochen des Jahres 2015 verliefen nicht gut für diese aufstrebende Branche, und der Großteil der negativen Presse drehte sich um Sicherheit.

War es gerechtfertigt? War es nur „Angst, Ungewissheit und Zweifel“ (FUD), hervorgerufen durch einen jahrelangen Hype? Es war ein bisschen von beidem; Auch wenn einige Probleme vielleicht übertrieben wurden, sind die Probleme in der Tat sehr real.

Vom „Jahr des IoT“ zu Annus Horribilis für das IoT

Viele Kommentatoren bezeichneten 2015 als „das Jahr des IoT“, aber bisher war es ein Jahr der schlechten Presse. Zugegeben, noch sind es zehn Monate, aber die Negativmeldungen häufen sich. Das Sicherheitsunternehmen Kaspersky veröffentlichte kürzlich eine vernichtende Kritik an IoT-Sicherheitsherausforderungen mit der wenig schmeichelhaften Überschrift „ Internet of Crappy Things “.

Kaspersky ist IoT-Kritik und Kontroversen nicht fremd; Die Firma läutet schon seit einiger Zeit Alarmglocken und untermauert sie mit Beispielen von gehackten Smart Homes, Autowaschanlagen und sogar Überwachungssystemen der Polizei. Ob ein Hacker sein Fahrrad kostenlos waschen oder jemanden mit seinem Fitness-Tracker stalken möchte – IoT-Sicherheitslücken könnten es möglich machen.

Wind River veröffentlichte im Januar 2015 ein Whitepaper zur IoT-Sicherheit, und der Bericht beginnt mit einer ernüchternden Einführung. Es trägt den Titel Searching For The Silver Bullet und fasst das Problem in nur drei Absätzen zusammen, die ich in ein paar Punkte zusammenfassen werde:

  • Sicherheit muss die grundlegende Voraussetzung für IoT sein.
  • Derzeit besteht kein Konsens darüber, wie Sicherheit im IoT auf dem Gerät implementiert werden kann.
  • Eine weit verbreitete und unrealistische Erwartung ist, dass es irgendwie möglich ist, 25 Jahre Sicherheitsentwicklung in neuartige IoT-Geräte zu komprimieren.
  • Es gibt keine Wunderwaffe, die die Bedrohungen wirksam abmildern kann.

Es gibt jedoch einige gute Nachrichten; Das Wissen und die Erfahrung sind bereits vorhanden, müssen jedoch an die einzigartigen Einschränkungen von IoT-Geräten angepasst werden.

Leider stoßen wir als Systemsicherheitsentwickler hier auf ein weiteres Problem, ein Hardwareproblem.

Die Vorsitzende der US Federal Trade Commission, Edith Ramirez, sprach Anfang dieses Jahres auf der Consumer Electronics Show in Las Vegas und warnte davor, dass das Einbetten von Sensoren in alltägliche Geräte und das Aufzeichnen dessen, was wir tun, ein massives Sicherheitsrisiko darstellen könnte.

Ramirez skizzierte drei zentrale Herausforderungen für die Zukunft des IoT:

  • Allgegenwärtige Datenerfassung.
  • Potenzial für unerwartete Verwendungen von Verbraucherdaten.
  • Erhöhte Sicherheitsrisiken.

Sie forderte Unternehmen auf, die Privatsphäre zu verbessern und sichere IoT-Geräte zu bauen, indem sie einen sicherheitsorientierten Ansatz verfolgen, die von IoT-Geräten erfasste Datenmenge reduzieren, die Transparenz erhöhen und den Verbrauchern die Möglichkeit geben, die Datenerfassung abzulehnen.

Ramirez sagte weiter, dass Entwickler von IoT-Geräten keine Zeit damit verbracht haben, darüber nachzudenken, wie sie ihre Geräte und Dienste vor Cyberangriffen schützen können.

„Die geringe Größe und begrenzte Verarbeitungsleistung vieler vernetzter Geräte könnte die Verschlüsselung und andere robuste Sicherheitsmaßnahmen verhindern“, sagte Ramirez. „Darüber hinaus sind einige vernetzte Geräte kostengünstig und im Wesentlichen wegwerfbar. Wenn auf diesem Gerätetyp eine Schwachstelle entdeckt wird, kann es schwierig sein, die Software zu aktualisieren oder einen Patch anzuwenden – oder sogar Verbraucher über eine Lösung zu informieren.“

Während Ramirez in den meisten Punkten genau richtig ist, sollte ich anmerken, dass das Internet vor zwei Jahrzehnten eine ähnliche Phase durchlief. Es gab viele Sicherheitsbedenken, und in den 90er Jahren tauchten internetbasierte Malware, DDoS-Angriffe, ausgeklügeltes Phishing und mehr auf. Auch wenn Hollywood in einigen Filmen eine dystopische Zukunft dargestellt hat, sind wir am Ende mit Kätzchen in sozialen Netzwerken und hier und da einer hochkarätigen Sicherheitsverletzung gelandet.

Das Internet ist immer noch nicht sicher, also können wir auch nicht erwarten, dass IoT sicher ist. Die Sicherheit entwickelt sich jedoch ständig weiter, um neuen Herausforderungen gerecht zu werden, wir haben es schon einmal gesehen und werden es wieder sehen, mit IoT und nachfolgenden verbundenen Technologien.

IoT-Hardware ist und bleibt ein Problem

Einige von Ihnen werden denken, dass die vom FTC-Chef erwähnten Hardwareprobleme behoben werden; ja, einige von ihnen werden es wahrscheinlich tun.

Wenn der IoT-Markt wächst, werden wir mehr Investitionen sehen, und wenn die Hardware ausgereift ist, werden wir eine verbesserte Sicherheit erhalten. Chiphersteller wie Intel und ARM werden bestrebt sein, mit jeder neuen Generation eine bessere Sicherheit anzubieten, da Sicherheit ein Marktunterscheidungsmerkmal sein könnte, das es ihnen ermöglicht, mehr Designgewinne zu erzielen und einen größeren Anteil zu gewinnen.

Die Technologie entwickelt sich immer weiter, warum also nicht? Neue Herstellungsprozesse führen im Allgemeinen zu schnelleren und effizienteren Prozessoren, und früher oder später wird die Lücke geschlossen, wodurch Entwicklern genügend Rechenleistung zur Verfügung gestellt wird, um bessere Sicherheitsfunktionen zu implementieren. Ich bin mir jedoch nicht sicher, ob dies ein realistisches Szenario ist.

unsicher

Zunächst einmal werden IoT-Chips keine großen Geldverdiener sein, da sie winzig klein sind und normalerweise auf veralteten Architekturen basieren. Beispielsweise basiert die Intel Edison-Plattform der ersten Generation auf Quark-Prozessoren, die im Wesentlichen denselben CPU-Befehlssatz und einen Großteil des Designs des alten Pentium P54C verwenden. Der Edison-Mikrocomputer der nächsten Generation basiert jedoch auf einem viel schnelleren Prozessor, basierend auf Atom Silvermont-Kernen, der heute in vielen Windows- und Android-Tablets steckt. (Intel hat 2014 ~46 Millionen Bay-Trail-SoCs ausgeliefert.)

Auf den ersten Blick könnten wir in IoT-Geräten mit relativ modernen 64-Bit-x86-CPU-Kernen enden, aber sie werden nicht billig sein, sie werden immer noch wesentlich komplexer sein als die kleinsten ARM-Kerne und daher mehr Batterie benötigen Energie.

Billige und wegwerfbare Wearables, die die größte Sorge der FTC zu sein scheinen, werden zumindest in absehbarer Zeit nicht mit solchen Chips betrieben. Verbraucher können in einigen intelligenten Produkten wie intelligenten Kühlschränken oder Waschmaschinen mit Touchscreen leistungsstärkere Prozessoren wie Intel Atoms oder ARMv8-Chips verwenden, aber sie sind für Einweggeräte ohne Display und mit begrenzter Akkukapazität unpraktisch.

Der Verkauf kompletter Plattformen oder Referenzdesigns für verschiedene IoT-Geräte könnte den Chipherstellern helfen, mehr Umsatz zu generieren und gleichzeitig mehr Standardisierung und Sicherheit einzuführen. Das Letzte, was die Branche braucht, sind mehr nicht standardisierte Geräte und mehr Fragmentierung. Dies mag nach einem logischen und vernünftigen Ansatz klingen, da Entwickler am Ende weniger Plattformen hätten und mehr Ressourcen für die Sicherheit zugewiesen würden, Sicherheitsverletzungen jedoch auch eine größere Anzahl von Geräten betreffen würden.

Geld fließt herein, Analysten bleiben optimistisch, was könnte möglicherweise schief gehen?

Eine der häufigsten Methoden, um Probleme in der Technologiebranche anzugehen, besteht darin, einfach Geld darauf zu werfen. Sehen wir uns also an, wo wir im Moment in Bezug auf die Finanzierung und nicht auf die Technologie stehen.

Laut den Forschungsunternehmen IDC und Gartner wird das Internet der Dinge so stark wachsen, dass es die Rechenzentrumsbranche bis zum Ende des Jahrzehnts verändern wird. Gartner erwartet, dass der IoT-Markt bis 2020 26 Milliarden installierte Einheiten umfassen wird, was enorme Möglichkeiten für alle Beteiligten schafft, von Rechenzentren und Hardwareherstellern bis hin zu Entwicklern und Designern. IDC erwartet auch, dass die IoT-Branche bis zum Ende des Jahrzehnts „Milliarden von Geräten und Billionen von Dollar“ haben wird.

Die neueste IoT-Marktprognose von Gartner, die im Mai 2014 veröffentlicht wurde, enthält auch eine Liste potenzieller Herausforderungen, von denen ich einige bereits behandelt habe:

  • Sicherheit: Die zunehmende Automatisierung und Digitalisierung schafft neue Sicherheitsbedenken.
  • Unternehmen: Sicherheitsprobleme können Sicherheitsrisiken darstellen.
  • Verbraucherdatenschutz: Mögliche Datenschutzverletzungen.
  • Daten: Es werden viele Daten generiert, sowohl für Big Data als auch für personenbezogene Daten.
  • Speicherverwaltung: Die Industrie muss herausfinden, was mit den Daten auf kostengünstige Weise zu tun ist.
  • Servertechnologien: Weitere Investitionen in Server sind erforderlich.
  • Rechenzentrumsnetzwerk: WAN-Verbindungen sind für Human-Interface-Anwendungen optimiert, IoT wird voraussichtlich Muster durch die automatische Übertragung von Daten dramatisch ändern.

All diese Punkte (und mehr) müssen früher oder später angegangen werden, oft mit erheblichen Kosten. Wir sprechen nicht mehr von winzigen IoT-Chips und billigem Spielzeug, das auf solchen Chips basiert, das ist Infrastruktur. Das ist viel Silizium in Server-CPUs, teurem DDR4-ECC-RAM und noch größeren SSDs, die alle in teuren Servern in noch größeren Rechenzentren untergebracht sind.

Das ist nur die Spitze des Eisbergs; Die Industrie muss Bandbreitenprobleme, Datenverwaltung und Datenschutzrichtlinien sowie Sicherheit angehen. Wie viel Geld bleibt also für die Sicherheit übrig, die ganz oben auf Gartners Liste der IoT-Herausforderungen steht?

Schon jetzt fließt viel Geld in die Branche, VCs steigen ein und das Investitionstempo scheint anzuziehen. Es gab auch eine Reihe von Übernahmen, an denen oft große Unternehmen wie Google, Qualcomm, Samsung, Gemalto, Intel und andere beteiligt waren. Es gibt eine Liste von IoT-bezogenen Investitionen auf Postscapes. Das Problem bei vielen dieser Investitionen, insbesondere denen von VCs, besteht darin, dass sie sich auf „glänzende“ Dinge konzentrieren, Geräte, die bald vermarktet werden können, mit einem potenziell spektakulären ROI. Diese Investitionen bringen nicht viel für Sicherheit oder Infrastruktur, die im Grunde hinter der IoT-Nachfrage zurückbleiben müssten.

Big Player müssen die schwere Arbeit leisten, nicht VC-unterstützte Startups und Spielzeughersteller. Agile und innovative Startups werden sicherlich eine große Rolle spielen, indem sie die Akzeptanz fördern und Nachfrage schaffen, aber sie können nicht alles tun.

Stellen wir es uns also so vor, selbst ein kleines Unternehmen kann ein Auto oder Zehntausende von Autos bauen, aber es kann keine Autobahnen, Straßen, Tankstellen und Raffinerien bauen. Dasselbe kleine Unternehmen kann ein sicheres Fahrzeug mit handelsüblicher Technologie bauen, um grundlegende Verkehrssicherheitsstandards zu erfüllen, aber es könnte kein Segway-ähnliches Fahrzeug bauen, das dieselben Sicherheitsstandards erfüllen würde, noch irgendjemand anderes. Automobilsicherheitsstandards könnten niemals für solche Fahrzeuge gelten, wir sehen keine Menschen, die mit Segways zur Arbeit pendeln, daher können wir auch nicht erwarten, dass der traditionelle technische Sicherheitsstandard auch für leistungsschwache IoT-Geräte gilt.

Wenn Pendler ihre E-Mails abrufen oder Candy Crush spielen, während sie mit ihren Segways durch den Berufsverkehr fahren, klingt das nicht sehr sicher, oder? Warum sollten wir also erwarten, dass IoT-Geräte genauso sicher sind wie andere vernetzte Geräte, mit weitaus leistungsfähigerer Hardware und ausgereiften Betriebssystemen? Es mag eine seltsame Analogie sein, aber unter dem Strich kann nicht erwartet werden, dass IoT-Geräte dieselben Sicherheitsstandards wie vollwertige Computer erfüllen.

Aber warten Sie, es gab nicht so viele IoT-Sicherheitsdebakel …

Es stimmt, wir sehen nicht viele Schlagzeilen über spektakuläre IoT-Sicherheitsverletzungen, aber lassen Sie es mich so sagen: Wie viele sicherheitsbezogene Schlagzeilen haben Sie über Android Wear gesehen? Ein? Zwei? Keiner? Es wird geschätzt, dass es weniger als eine Million Android Wear-Geräte in freier Wildbahn gibt, also sind sie einfach kein Hauptziel für Hacker oder ein Thema für Sicherheitsforscher.

Wie viele IoT-Geräte besitzen und verwenden Sie derzeit? Wie viele verwendet Ihr Unternehmen? Daher kommt der Witz „Internet of NoThings“, die meisten Menschen haben keins. Die Zahlen steigen weiter, aber der Durchschnittsverbraucher kauft nicht viele, also woher kommt dieses Wachstum? IoT-Geräte sind auf dem Markt und die Zahlen boomen, angetrieben von Unternehmen und nicht vom Verbrauchermarkt.

Verizon und ABI Research schätzen, dass im vergangenen Jahr 1,2 Milliarden verschiedene Geräte mit dem Internet verbunden waren, aber bis 2020 erwarten sie bis zu 5,4 Milliarden B2B-IoT-Verbindungen.

Intelligente Armbänder, Toaster und Hundehalsbänder sind aus Sicherheitssicht kein großes Problem, aber der neueste IoT-Bericht von Verizon konzentriert sich auf etwas Interessanteres: Unternehmen.

Die Zahl der Machine-to-Machine (M2M)-Verbindungen von Verizon im Fertigungssektor stieg von 2013 bis 2014 um 204 Prozent, gefolgt von Finanzen und Versicherungen, Medien und Unterhaltung, Gesundheitswesen, Einzelhandel und Transport. Der Verizon-Bericht enthält eine Aufschlüsselung der IoT-Trends in verschiedenen Branchen und bietet somit einen Einblick in die geschäftliche Seite der Dinge.

Der allgemeine Ton des Berichts ist optimistisch, aber er listet auch eine Reihe von Sicherheitsbedenken auf. Verizon bezeichnet Sicherheitsverletzungen in der Energiebranche als „undenkbar“, beschreibt IoT-Sicherheit als „höchste Priorität“ in der Fertigung und lassen Sie uns potenzielle Risiken im Gesundheitswesen und im Transportwesen gar nicht erst ansprechen.

Wie und wann bekommen wir ein sicheres Internet der Dinge?

Ich werde nicht versuchen, eine endgültige Antwort darauf zu geben, wie und wann IoT-Sicherheitsherausforderungen gelöst werden können. Die Industrie sucht noch nach Antworten und es ist noch ein langer Weg zu gehen. Aktuelle Studien weisen darauf hin, dass die Mehrheit der derzeit erhältlichen IoT-Geräte Sicherheitslücken aufweisen. HP fand heraus, dass bis zu 70 Prozent der IoT-Geräte anfällig für Angriffe sind.

Während Wachstum viele Möglichkeiten bietet, ist IoT noch nicht ausgereift oder sicher. Das Hinzufügen von Millionen neuer Geräte, Hardware-Endpunkte, Milliarden von Codezeilen zusammen mit mehr Infrastruktur zur Bewältigung der Last schafft eine Vielzahl von Herausforderungen, die von allem, was wir in den letzten zwei Jahrzehnten erlebt haben, unübertroffen sind.

Deshalb bin ich kein Optimist.

Ich glaube nicht, dass die Branche viele Sicherheitslehren auf das IoT anwenden kann, zumindest nicht schnell genug, nicht in den nächsten paar Jahren. Die Internet-Analogie ist meiner Meinung nach ein Trugschluss, einfach weil das Internet der 90er Jahre nicht mit so unterschiedlichen Arten von Hardware umgehen musste. Die Verwendung von Verschlüsselung und die Verschwendung von Taktzyklen für die Sicherheit ist auf großen x86-CPUs oder ARM-SoCs kein Problem, aber es funktioniert nicht auf die gleiche Weise mit winzigen IoT-Geräten mit einem Bruchteil der Verarbeitungsleistung und einem ganz anderen Stromverbrauchsbereich.

Ausgeklügeltere Prozessoren mit einem größeren Chip benötigen eine größere Verpackung und müssen mehr Wärme abführen. Sie brauchen auch mehr Strom, was größere, schwerere und teurere Batterien bedeutet. Um Gewicht einzusparen und Masse zu reduzieren, müssten Hersteller auf exotische Materialien und Produktionstechniken zurückgreifen. All dies würde zu höheren F&E-Ausgaben, einer längeren Markteinführungszeit und einer größeren Materialliste führen. Mit wesentlich höheren Preisen und einer Premium-Ausführung können solche Geräte kaum als Wegwerfgeräte angesehen werden.

das internet der dinge - iot

Was muss also getan werden, um IoT sicher zu machen? Viel. Und jeder hat eine Rolle zu spielen, von Technologiegiganten bis hin zu einzelnen Entwicklern.

Werfen wir einen Blick auf einige grundlegende Punkte, z. B. was getan werden kann und was getan wird, um die IoT-Sicherheit jetzt zu verbessern:

  • Setzen Sie vom ersten Tag an auf Sicherheit
  • Lebenszyklus, Zukunftssicherheit, Updates
  • Zugriffskontrolle und Geräteauthentifizierung
  • Kenne deinen Feind
  • Bereiten Sie sich auf Sicherheitsverletzungen vor

Eine klare Betonung der Sicherheit vom ersten Tag an ist immer eine gute Sache, insbesondere wenn es um unausgereifte Technologien und unterentwickelte Märkte geht. Wenn Sie planen, Ihre eigene IoT-Infrastruktur zu entwickeln oder eine vorhandene Lösung bereitzustellen, recherchieren Sie und bleiben Sie so informiert wie möglich. Dies kann Kompromisse beinhalten, da Sie möglicherweise die Wahl haben, die Sicherheit auf Kosten der Beeinträchtigung der Benutzererfahrung zu erhöhen, aber es lohnt sich, solange Sie das richtige Gleichgewicht finden. Das geht nicht im Handumdrehen, man muss vorausplanen und gut planen.

In der Eile, neue Produkte und Dienstleistungen auf den Markt zu bringen, übersehen viele Unternehmen wahrscheinlich den langfristigen Support. Es passiert ständig, selbst in den großen Ligen, sodass wir immer mit Millionen von ungepatchten und unsicheren Computern und Mobilgeräten enden. Sie sind für die meisten Unternehmen einfach zu alt, um sich darum zu kümmern, und bei Einweg-IoT-Geräten wird es sicherlich noch schlimmer. Große Telefonanbieter aktualisieren ihre Software nicht auf 2-3 Jahre alten Telefonen. Stellen Sie sich also vor, was mit 20-Dollar-IoT-Geräten passieren wird, die möglicherweise jahrelang in Ihrem Netzwerk sind. Geplante Obsoleszenz mag ein Teil davon sein, aber die Wahrheit ist, dass die Aktualisierung alter Geräte für den Hersteller finanziell nicht sinnvoll ist, da er mit seinen Ressourcen bessere Dinge zu tun hat. Sichere IoT-Geräte müssten entweder von Anfang an sicher und unangreifbar sein oder während ihres gesamten Lebenszyklus wichtige Updates erhalten, und ich bin sicher, Sie werden mir zustimmen, dass keine der beiden Optionen realistisch klingt, zumindest noch nicht.

Die Implementierung einer sicheren Zugriffskontrolle und Geräteauthentifizierung klingt nach einer naheliegenden Sache, aber wir haben es hier nicht mit einem durchschnittlichen vernetzten Gerät zu tun. Das Erstellen von Zugriffskontrollen und Authentifizierungsmethoden, die auf billigen und kompakten IoT-Geräten implementiert werden können, ohne die Benutzererfahrung zu beeinträchtigen oder unnötige Hardware hinzuzufügen, ist schwieriger als es scheint. Wie ich bereits erwähnt habe, ist der Mangel an Rechenleistung ein weiteres Problem, da die meisten fortschrittlichen Verschlüsselungstechniken einfach nicht sehr gut funktionieren würden, wenn überhaupt. In einem früheren Beitrag habe ich mir eine Alternative angesehen, nämlich die Auslagerung der Verschlüsselung über die Blockchain-Technologie; Ich beziehe mich nicht auf die Bitcoin-Blockchain, sondern auf ähnliche Kryptotechnologien, die bereits von mehreren Branchenführern untersucht werden.

Si vis pacem, para bellum – wenn du Frieden willst, bereite dich auf den Krieg vor. Es ist wichtig, Bedrohungen und potenzielle Angreifer zu untersuchen, bevor Sie sich mit der IoT-Sicherheit befassen. Die Bedrohungsstufe ist nicht für alle Geräte gleich und es müssen unzählige Überlegungen berücksichtigt werden. Würde jemand lieber den Teddybären Ihrer Tochter hacken oder etwas Ernsteres? Es ist notwendig, das Datenrisiko zu reduzieren, so viele personenbezogene Daten wie möglich von IoT-Geräten fernzuhalten, notwendige Datenübertragungen ordnungsgemäß zu sichern und so weiter. Um all dies zu tun, müssen Sie jedoch zuerst die Bedrohung untersuchen.

Wenn alles andere fehlschlägt, seien Sie zumindest auf potenzielle Sicherheitsverletzungen vorbereitet. Früher oder später werden sie Ihnen oder jemand anderem (am besten einem Konkurrenten) passieren. Haben Sie immer eine Ausstiegsstrategie, eine Möglichkeit, so viele Daten wie möglich zu sichern und kompromittierte Daten unbrauchbar zu machen, ohne Ihre IoT-Infrastruktur zu zerstören. Es ist auch notwendig, Kunden, Mitarbeiter und alle anderen am Prozess Beteiligten über die Risiken solcher Verstöße aufzuklären. Weisen Sie sie darauf hin, was im Falle eines Verstoßes zu tun ist und was zu tun ist, um einen solchen zu vermeiden.

Natürlich helfen auch ein guter Haftungsausschluss und TOS, wenn Sie mit dem Worst-Case-Szenario fertig werden.