Startseite | Impressum | Kontakt | Datensschutz

Wlan Smart Homme IoT

Sicherheit

2003

Es kommt immer mehr Funk

Es ist komfortabel sich mit einem WLAN zu verbinden.
Wenn sie einige Punkte beachten, können Sie sich unsichtbar machen, im Internet bewegen und weniger Spuren hinterlassen

Im häuslichen Umfeld sollte ausschließlich der WPA2 Schlüssel verwendet werden.
Schalten Sie Ihr WLAN einfach aus, wenn Sie es nicht brauchen. Geht auch Software gesteuert. Oder brauchen Sie um 3 Uhr Morgens Ihr WLAN ?

Weniger Strahlung bedeutet besseren Schlaf

Ändern Sie das Router-Passwort, aber bitte über Kabel angeschlossen.
Stellen Sie MAC-Adressen filtern ein. Sie bestimmen wer rein kommt.

Deaktivieren Sie die Fernwartung

Mit dem Tool Wireless Network Watcher können Sie beobachten wer sich mit Ihrem Netzwerk verbinden will. !!! Sie können eine Überraschung erleben.

WLAN-Tools kennen Sie und haben einen anderen Kanal gewählt

Ineinem Haus mit mehreren WLANS wird immer jemand versuchen sich bei ihnen zu verbinden. Es ist ja nur ein Versuch.

Spionagesicherheit: Dass Passwort steht in der Regel am Gerät. Verhindern Sie, dass andere das erfassen können. Sie haben es ja schon geändert.

Es schadet nicht, die enthaltene Firewall auszulesen und sich Gedanken über die Anklopfer zu machen. Die wollen in Ihr System rein.

Wenn die Möglichkeit besteht, die Firmware automatisch ändern zu lassen, dann stellen Sie diese Funktion ein.

Brauchen Sie wirklich Zugriff von Aussen auf Ihre Daten ?

Umstellen

1968

Sollte man wissen wie es geht

  • Nutzen Sie die stärkste Verschlüsselung die Ihr Gerät bietet WPA2
  • Ihr Gerät sollte 5 GHz mit 40 MHz Kanälen beherrschen
  • Ändern Sie per Kabel das Systempasswort
  • Überprüfen Sie die anderen WLAN-s in Ihre Nähe auf die verwendeten Kanäle.
  • Das Tool sollte sich auch auf Ihrem Smartphone befinden
  • Vermeiden Sie Kanaldoppelbelegung

Wlan in Öffentlichen Räumen

1995

Freies WLAN aber nur mit Firewall loklal

Im öffentlichen Raum haben Sie keinen Einfluss auf die Sicherheit.
Sie sollten daher auf die Eingabe von Passwörtern verzichten. !!!
Wird eine Dublette einer SSID erstell, kann sich Ihr Gerät unter Umständen ungefragt einbuchen.
Es ist dann ein leichtes, Ihren gesamten Funkverkehr mitzulesen.

Manchen reicht ja schon, wenn Sie alles lesen was Sie schreiben
Die Sicherheitseinstellung kennen Sie in der Regel nicht

Identitätsdiebstahl

Sie könnten dann die Basis für einen anderen Angriff sein. Dem Ärger können Sie ausweichen.


Mehr Information bekommen Sie hier:

http://de.wikipedia.org/wiki/Wireless_Local_Area_Network

Smart Home

2018

Home oder IoT

Spezialsicherheit für Ihr Zuhause

Mal eben von Unterwegs schauen, was Zuhause los ist. Die Netzcamera zeigt es Ihnen.
Smart Locks: Ihr Türschloss wird fernbedienbar
Smart Heat: Brauchen Sie Wärme aus der Ferne ?

Strom-Stromsteuerung ist noch offen. Mit Smart-Meeter oder Eigenverbrauch einer Voltaikanlage würden sich Regelungstechniken anbieten.

Risiko: Strom ist eine Gefahrenquelle und sollte nicht unbeaufsichtigt geschalten werden ( Privathaushalt ) nicht Gebäudemanagement.
Aufzugsteuerung ohne Notstrom

Hier werden nur Fragen angedeutet:
Bilden wir doch einmal das gesamte Heim ab

>>>>>
cyber-smart-home.jpg Eine Sicht
>>>>>
cyber-smart-home.pdf [264 KB] Mein Download

Immer mehr Smart-Home Produkte drängen auf den Markt.
Komfort
Energiemanagement sind die Bestandteile.

Aber Achtung: Immer mehr Teile für Sicherungsaufgaben werden angebunden, gegen Einbruch,Brand oder techn. Defekt.
Wir sprechen dann von einer Alarmanlage.
Diese unterliegen anderen Qualitätsanforderungen.

Die Bauteile müssen nach VdS DIN 51031 zertifiziert sein.

Sie sollten auf jeden Fall mit Ihrer Versicherung ( Gebäude-Haftpflicht etc. ) sprechen und den Sachverhalt abklären.
>>>>>Verfällt der Versicherungsschutz bei einer Gehackten oder Sabotierten Smart-Home Anlage ?

Eine Forensikanalyse der Systemdaten erfolgte noch nicht.

Z.b Benutzer/Zeitpunkte/Funktionen/Offen-Geschlossen/Temperaturen/Sensorik/Aktoren/Sabotage/WLAN/Passwörter usw. usw
Dokumentation !


Notstromversorgung

IoT Die Dinge für das Internet

2016

Neu und schon Lücken

Die Digitalisierung ist im vollen Gang.

Überprüfen Sie sehr genau, ob Sie ein Gerät brauchen, das nur geht, wenn es seine Daten an eine Stelle beim Hersteller sendet.

Lesen Sie sehr genau die Datenschutzrichtlinien.

Über einen Rückkanal, nicht Backdoor, könnte auf Ihr Netzwerk zugegriffen werden.

Freigaben von Laufwerken sollten daher sehr genau festgelegt werden.

Sie denken immer noch an das Workbook ? Hier ist die Dokumentation mehr als notwendig.


Cloud wird immer gerne verwechselt. Man meint Twitter, Google+, Ebay, Amazon etc. weil dort die Daten liegen.

Bei IoT Geräten kann das ganz einfach auch immer die URL vom Verkäufer sein. Dann ist es seine Cloud.

Cloud

Cloud in seiner vollen Entfaltung wird hier zu einem spätern Zeitpunkt beschrieben.

Nur Problempunkte aus Cyber-Security Blickwinkel werden hier angedeutet.

Privat:


Brauche im meinen Brief im Netz

Firma:

CDO-Abteilung plant den Workflow

Behörden:

Wir wollen E-Government

Forschung:

Alle Schulen sollen ans Netz++Bildungsserver


Fragen:

>>>>>Ersetzt eine Cloud-Drucker und das Fax ?

Über was wir uns Gedanken für die Sicherheit machen müssen:

Managed Services
Konzeptionelle Prozesse vorhanden ( Scrum-Prozess)
Support für die Kataloge

Umsetzung durch Inhouse oder Ex. Experten

Übertragungsweg vom Firmensitz zur Cloud mit mobilen Anwendern

Workflow

CAR

Noch fährt kein CAR autonom, gesteuert über 5G

Infotainment bekommt dann eine andere Bedeutung.

Ich sage: Ein Auto ohne Lenkrad wird nicht angenommen. Für Waren gerne.

Die digitale Spur soll die Schiene und die Straße-Bahn und auch die Luft-Straße ersetzen