3 Tipps für sichere Smart Home-Verbindungen

Wie sicher ist das Smart Home? Pünktlich zum Europäischen Datenschutztag am 28. Januar sollten drei Tipps beachtet werden, um das Zuhause nicht nur smart, sondern auch sicher zu machen. [...]

Foto: SabineKroschel/Pixabay

Jährlich findet am 28. Januar der Europäische Datenschutztag statt. Ziel des Aktionstags ist es, alle Bürger für das wichtige Thema Datenschutz zu sensibilisieren. Mehr Reflexion über Datentransfers, – das bedeutet zu verstehen, in welchen Situationen sensible Informationen gefährdet sind.

Mit dem zunehmenden Gebrauch von Smart Home-Produkten vermehren sich die Fragen: Sind meine Daten sicher? Und wie kann ich mich ausreichend schützen? Anbieter gibt es viele, daher ist es wichtig, auf folgende Dinge zu achten, um nicht nur smart, sondern auch sicher in das neue Jahr zu starten.

1. Lokale Datenspeicherung statt externer Cloud

Die meisten Smart Home-Systeme basieren auf Cloud-Lösungen. Für den Betrieb müssen Daten aus der Hand gegeben werden. Die Ansicht, Speicherung und Auswertung sensibler Daten erfolgt nicht lokal beziehungsweise Zuhause, sondern extern auf einem Server: In Echtzeit transportiert das System private Einblicke, wie etwa Videos der Überwachungskamera an die Cloud.

Risiken durch Datenlecks und Angriffe von außen auszuschließen, ist nahezu unmöglich. Besonders schwierig wird es bei Herstellern im Ausland ohne gesetzliche Datenschutzbestimmungen, z. B. haben US-Server keinen Schutz vor behördlicher Überprüfung und Auswertung. Smart Home-Alarmsysteme wie die XT1 Plus vom deutschen Unternehmen LUPUS-Electronics verzichten daher auf eine Cloud.

Statt in einer Cloud können Smart Home-Systeme mit einer Basisstation die Datenspeicherung vollkommen lokal organisieren. Die Kommunikation zwischen der Station und den Komponenten basiert auf modernem Funk. So funktioniert das Smart Home sogar vom Internet abgeschnitten.

Die Daten verlassen zu keiner Zeit das Haus. Die Steuerung von Licht, Heizung oder Sicherheitskontakten findet über eine App oder manuell statt. Hackern bleibt nur der erfolglose direkte Angriff auf die einzelne Basisstation, die TLS 256 Bit verschlüsselt sein sollte. Im Ernstfall wird der sofortige Alarm gesendet.

2. TLS 256 Bit-Verschlüsselung

TLS bedeutet Transport Layer Security (TLS). Dabei handelt es sich um ein Protokoll, das die Daten, die zwischen Anwendungen, z.B. zwischen App und Basisstation, über das Internet übertragen werden, verschlüsselt. Auf diese Weise können Lauscher und Hacker nicht erkennen, was übermittelt wird.

256 Bit beschreibt die Länge des Schlüssels, mit dem die Kommunikation gesichert ist. Da ein Bit immer eine 0 oder eine 1 ist, ergibt sich daraus sich eine Folge von 256 Nullen und Einsen, also 2^256 Möglichkeiten. Damit ist diese Verschlüsselung eines der sicherstes Verfahren der Welt.

3. Zusätzlicher Schutz durch Rolling Code

Das sogenannte Rolling Code-Verfahren schützt die Funkverbindungen zwischen den Sensoren und der Basisstation gegen Sabotage-Versuche von außen. Gesichert wird der Zugriff auf authentifizierte, drahtlose Bediengeräten wie z. B. Fernbedienungen oder Keypads. Dabei wechseln nach jedem Befehl bzw. nach jeder Datenübertragung die Codezahlen.

Die Empfangseinrichtung reagiert nur auf die nächsten den Hackern unbekannte Zahlen, nicht auf bereits genutzte. Die Rolling Code-Varianten unterscheiden sich von Hersteller zu Hersteller und liegen im Durchschnitt bei ca. einer Millionen Kombinationen. Die meisten Varianten bietet LUPUS-Electronics, deren Anlagen über 536 Millionen unterschiedliche Kombinationen umfassen, was sie besonders sicher gegen Angriffe von außen macht.

Fazit: Information ist alles

Fest steht: Ob intelligente Steuerungen oder Überwachungskameras – Smart Home-Produkte können die Energieeffizienz, das Sicherheitsgefühl und den Komfort verbessern. Und das ganz ohne Sorgen.

Moderne, zertifizierte Produkte vereinen alle Standards. Wer sich beim Gerätehersteller informiert, muss sich um Hacker keine Gedanken machen und kann alle Vorteile genießen.

www.lupus-electronics.de

powered by www.it-daily.net


Mehr Artikel

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*