Limburger Zeitung

Deutsche und europäische Nachrichten, Analysen, Meinungen und aktuelle Nachrichten des deutschen internationalen Senders.

Deutsche Experten antworten … Wie können Smart Home-Daten geschützt werden?

Ein Smart Home zeichnet sich durch die Kommunikation und Kommunikation zwischen verschiedenen Systemen wie Beleuchtung, Musikanlage, Kameras, Thermostaten, Türschlössern, Rasenmähern oder Fensterläden aus.

Smartphones und Tablets sind durch eine Vielzahl von Anwendungen zur zentralen Steuerung von Smart-Home-Systemen geworden.

Doch die Verbreitung von Smart-Home-Netzwerken hat dazu geführt, dass über diese Systeme immer mehr Informationen gewonnen werden, und für den Nutzer stellt sich die Frage, auf welchen Wegen diese Daten gehen und wie sicher ist die Kommunikation in Smart-Home-Netzwerken?

Tim Brower vom deutschen Technologieportal erklärt, dass es verschiedene Möglichkeiten gibt, Hausgeräte mit Netzwerken zu verbinden, und dass “Bridge-Technologie oft verwendet wird, um das Smart Home zu steuern”.

Brückentechnologie

Der deutsche Experte sagte, dass die Technologie eine Art Verteilergerät für Geräte ist, die an ein Heimnetzwerk angeschlossen sind, wobei die Bridge ein oder mehrere Smart-Home-Geräte mit dem Internet verbindet und die Geräte verschlüsselt mit der Bridge kommunizieren. Über Smart-Home-Standards wie Bluetooth oder ZigBee (ZigBee) Z-Wave.

Eine weitere Alternative zur Anbindung von Smart-Home-Geräten sind reine lokale Netzwerke, die meist in jedem Fall einen Router benötigen.

„In diesem Fall sind Smart Home-Geräte nur mit dem Heimnetzwerk verbunden, es gibt keine Internetverbindung, der Vorteil dieser Netzwerke ist eine sehr hohe Privatsphäre und Datensicherheit, der Nachteil ist jedoch der geringe Komfort, da die Kameras kann nicht aus der Ferne verwendet werden.

Die dritte Alternative zur Anbindung von Smart-Home-Geräten sind reine Cloud-Computing-Systeme, erklärt Georg Geiger vom deutschen Fachmagazin „Chip“, „Bei dieser Art von Smart-Home-Netzwerk werden Nutzerdaten, Einstellungen und Konfigurationsdaten auf externen Servern gespeichert zu Apple HomeKit und Google Assistant und Amazon Alexa.

READ  SUPERHERO 6 startete mit dem ersten Vader Supercar die erste Social-Media-Site für Fans auf der ganzen Welt

Um Benutzereinstellungen vorzunehmen, muss er auf den Server des Diensteanbieters zugreifen.

Das Niveau der Datensicherheit bei diesen Systemen hängt vom Benutzer und dem Unternehmen ab, das die Smart-Home-Geräte herstellt, und Jaeger fügte hinzu: “Der Benutzer muss bei allen Datenflüssen Datenverschlüsselungstechnologie verwenden.” Es macht es schwieriger.

Die Bridge-Technologie ist eine Art Verteilergerät für an ein Heimnetzwerk angeschlossene Geräte, bei dem eine Bridge ein oder mehrere Smart-Home-Geräte mit dem Internet verbindet (Getty Images)

Ein neuer Kommunikationsstandard

Diese Situation wird sich voraussichtlich mit den Bemühungen zur Verbesserung der Smart-Home-Standards ändern, die von allen großen Herstellern und Internetunternehmen in der Connectivity Standards Alliance (CSA) unterstützt werden.

Der neue Konnektivitätsstandard von Matter stellt sicher, dass Smart Devices herstellerunabhängig miteinander arbeiten können, CIP für ein zuvor über IP verbundenes Zuhause. Zusätzlich zu mehr Sicherheit und Zuverlässigkeit.

Jaeger fügt hinzu: “Die Sicherheit von Geräten hängt von Firmware- oder Firmware-Updates ab, und wenn diese Updates nicht regelmäßig veröffentlicht werden, entstehen Sicherheitslücken.” Dies kann für ältere Geräte ein Problem sein, wenn die Hersteller sie nicht mehr unterstützen und neue Updates veröffentlichen, aber der Router sollte auf dem neuesten Stand und immer mit einem starken Passwort geschützt sein.

Darüber hinaus müssen sich die Benutzer auf globale Unternehmen und bekannte Marken verlassen, da sie mehr an unbekannten Unternehmen oder unbekannten Produkten interessiert sind, die über den ganzen Amazonas und andere Elektronikgeschäfte verstreut sind, zu günstigeren Preisen Sicherheitsupdates werden automatisch heruntergeladen.

Auf der anderen Seite sind Unternehmen, die günstigere Produkte anbieten, oft unklar über die Herkunft dieser Produkte und den Standort ihrer Server, außerdem muss jeder Dienst für jede Kontoanmeldung ein eigenes Passwort haben, und der Browser rät hier zur Verwendung eines Passworts Manager, um die Dienste und verschiedene Konten zu verwalten.

READ  Die deutsche IG Metall warnt davor, dass Autojobs ohne Investitionen scheitern

Gute Smart-Home-Produkte ermöglichen es dem Benutzer, sich ändernde Daten zu scannen und zu erfahren. „Benutzerdaten werden oft in großen Mengen an die Hersteller übermittelt, aber hier können sie sich diesen Systemen widersetzen und dann eingreifen, um sie zu ändern“, sagte Geiger.

Der Internetzugang kann oft über die Benutzeroberfläche geändert werden, und Arnold sagte, dass “wenn der Benutzer diese Funktion weglässt, wird dies definitiv die Sicherheitsqualität erhöhen” und dass es hilfreich wäre, diese Funktionalität vorübergehend zu reparieren, wie z. B. den Zugriff zu deaktivieren. Für den Rasenroboter online im Winter.

Hacking-Effekte

Gelangen Gerätedaten an Fremde, schadet das Heimnetzwerk meist nicht, und Arnold sagt: „Der Service des Herstellers ist oft das Tor zu Malware-Lecks, auf die sich Hacker verlassen, um Zugriff auf Benutzerdaten und Zugriff auf Geräte zu erhalten. Die Folgen“ dieser Angriffe sind Hardwarefehler, Benutzerdatenzugriff und Passwortverletzungen.

Brower schlägt vor, dass eine manuelle Steuerung von Smart-Home-Geräten eine Alternative sein sollte, zum Beispiel das manuelle Hochfahren des Fensterladens durch den Erwerb eines herkömmlichen Schalters, wenn der Smart-Schalter ausfällt oder der Server des Herstellers nicht erreichbar ist. .

Der deutsche Experte kommt zu dem Schluss, dass bei besonders genutzten Geräten Vorsicht und Vorsicht geboten ist, und begründet, dass “manche Smart-Home-Geräte nicht ohne weiteres auf Werkseinstellungen wie ein Smartphone oder Laptop zurückgesetzt werden können”, sondern in erster Linie berücksichtigt werden. „In solchen Fällen ist darauf zu achten, dass das Unternehmen in diesen Situationen angemessen unterstützt.