3 Tipps für sichere Smart Home-Verbindungen

Wie sicher ist das Smart Home? Pünktlich zum Europäischen Datenschutztag am 28. Januar sollten drei Tipps beachtet werden, um das Zuhause nicht nur smart, sondern auch sicher zu machen. [...]

Foto: SabineKroschel/Pixabay

Jährlich findet am 28. Januar der Europäische Datenschutztag statt. Ziel des Aktionstags ist es, alle Bürger für das wichtige Thema Datenschutz zu sensibilisieren. Mehr Reflexion über Datentransfers, – das bedeutet zu verstehen, in welchen Situationen sensible Informationen gefährdet sind.

Mit dem zunehmenden Gebrauch von Smart Home-Produkten vermehren sich die Fragen: Sind meine Daten sicher? Und wie kann ich mich ausreichend schützen? Anbieter gibt es viele, daher ist es wichtig, auf folgende Dinge zu achten, um nicht nur smart, sondern auch sicher in das neue Jahr zu starten.

1. Lokale Datenspeicherung statt externer Cloud

Die meisten Smart Home-Systeme basieren auf Cloud-Lösungen. Für den Betrieb müssen Daten aus der Hand gegeben werden. Die Ansicht, Speicherung und Auswertung sensibler Daten erfolgt nicht lokal beziehungsweise Zuhause, sondern extern auf einem Server: In Echtzeit transportiert das System private Einblicke, wie etwa Videos der Überwachungskamera an die Cloud.

Risiken durch Datenlecks und Angriffe von außen auszuschließen, ist nahezu unmöglich. Besonders schwierig wird es bei Herstellern im Ausland ohne gesetzliche Datenschutzbestimmungen, z. B. haben US-Server keinen Schutz vor behördlicher Überprüfung und Auswertung. Smart Home-Alarmsysteme wie die XT1 Plus vom deutschen Unternehmen LUPUS-Electronics verzichten daher auf eine Cloud.

Statt in einer Cloud können Smart Home-Systeme mit einer Basisstation die Datenspeicherung vollkommen lokal organisieren. Die Kommunikation zwischen der Station und den Komponenten basiert auf modernem Funk. So funktioniert das Smart Home sogar vom Internet abgeschnitten.

Die Daten verlassen zu keiner Zeit das Haus. Die Steuerung von Licht, Heizung oder Sicherheitskontakten findet über eine App oder manuell statt. Hackern bleibt nur der erfolglose direkte Angriff auf die einzelne Basisstation, die TLS 256 Bit verschlüsselt sein sollte. Im Ernstfall wird der sofortige Alarm gesendet.

2. TLS 256 Bit-Verschlüsselung

TLS bedeutet Transport Layer Security (TLS). Dabei handelt es sich um ein Protokoll, das die Daten, die zwischen Anwendungen, z.B. zwischen App und Basisstation, über das Internet übertragen werden, verschlüsselt. Auf diese Weise können Lauscher und Hacker nicht erkennen, was übermittelt wird.

256 Bit beschreibt die Länge des Schlüssels, mit dem die Kommunikation gesichert ist. Da ein Bit immer eine 0 oder eine 1 ist, ergibt sich daraus sich eine Folge von 256 Nullen und Einsen, also 2^256 Möglichkeiten. Damit ist diese Verschlüsselung eines der sicherstes Verfahren der Welt.

3. Zusätzlicher Schutz durch Rolling Code

Das sogenannte Rolling Code-Verfahren schützt die Funkverbindungen zwischen den Sensoren und der Basisstation gegen Sabotage-Versuche von außen. Gesichert wird der Zugriff auf authentifizierte, drahtlose Bediengeräten wie z. B. Fernbedienungen oder Keypads. Dabei wechseln nach jedem Befehl bzw. nach jeder Datenübertragung die Codezahlen.

Die Empfangseinrichtung reagiert nur auf die nächsten den Hackern unbekannte Zahlen, nicht auf bereits genutzte. Die Rolling Code-Varianten unterscheiden sich von Hersteller zu Hersteller und liegen im Durchschnitt bei ca. einer Millionen Kombinationen. Die meisten Varianten bietet LUPUS-Electronics, deren Anlagen über 536 Millionen unterschiedliche Kombinationen umfassen, was sie besonders sicher gegen Angriffe von außen macht.

Fazit: Information ist alles

Fest steht: Ob intelligente Steuerungen oder Überwachungskameras – Smart Home-Produkte können die Energieeffizienz, das Sicherheitsgefühl und den Komfort verbessern. Und das ganz ohne Sorgen.

Moderne, zertifizierte Produkte vereinen alle Standards. Wer sich beim Gerätehersteller informiert, muss sich um Hacker keine Gedanken machen und kann alle Vorteile genießen.

www.lupus-electronics.de

powered by www.it-daily.net


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*