Startseite | Impressum | Kontakt | Datensschutz

WLAN+Smart Home+IoT+Cloud+CAR

Sicherheit

2003

Es kommt immer mehr Funk

Es ist komfortabel sich mit einem WLAN zu verbinden.
Wenn sie einige Punkte beachten, können Sie sich unsichtbar machen, im Internet bewegen und weniger Spuren hinterlassen

Im häuslichen Umfeld sollte ausschließlich der WPA2 Schlüssel verwendet werden.
Schalten Sie Ihr WLAN einfach aus, wenn Sie es nicht brauchen. Geht auch Software gesteuert. Oder brauchen Sie um 3 Uhr Morgens Ihr WLAN ?

Weniger Strahlung bedeutet besseren Schlaf

Ändern Sie das Router-Passwort, aber bitte über Kabel angeschlossen.
Stellen Sie MAC-Adressen filtern ein. Sie bestimmen wer rein kommt.

Deaktivieren Sie die Fernwartung

Mit dem Tool Wireless Network Watcher können Sie beobachten wer sich mit Ihrem Netzwerk verbinden will. !!! Sie können eine Überraschung erleben.

WLAN-Tools kennen Sie und haben einen anderen Kanal gewählt

Ineinem Haus mit mehreren WLANS wird immer jemand versuchen sich bei ihnen zu verbinden. Es ist ja nur ein Versuch.

Spionagesicherheit: Dass Passwort steht in der Regel am Gerät. Verhindern Sie, dass andere das erfassen können. Sie haben es ja schon geändert.

Es schadet nicht, die enthaltene Firewall auszulesen und sich Gedanken über die Anklopfer zu machen. Die wollen in Ihr System rein.

Wenn die Möglichkeit besteht, die Firmware automatisch ändern zu lassen, dann stellen Sie diese Funktion ein.

Brauchen Sie wirklich Zugriff von Aussen auf Ihre Daten ?

Umstellen

1968

Sollte man wissen wie es geht

  • Nutzen Sie die stärkste Verschlüsselung die Ihr Gerät bietet WPA2
  • Ihr Gerät sollte 5 GHz mit 40 MHz Kanälen beherrschen
  • Ändern Sie per Kabel das Systempasswort
  • Überprüfen Sie die anderen WLAN-s in Ihre Nähe auf die verwendeten Kanäle.
  • Das Tool sollte sich auch auf Ihrem Smartphone befinden
  • Vermeiden Sie Kanaldoppelbelegung

Wlan in Öffentlichen Räumen

1995

Freies WLAN aber nur mit Firewall loklal

Im öffentlichen Raum haben Sie keinen Einfluss auf die Sicherheit.
Sie sollten daher auf die Eingabe von Passwörtern verzichten. !!!
Wird eine Dublette einer SSID erstell, kann sich Ihr Gerät unter Umständen ungefragt einbuchen.
Es ist dann ein leichtes, Ihren gesamten Funkverkehr mitzulesen.

Manchen reicht ja schon, wenn Sie alles lesen was Sie schreiben
Die Sicherheitseinstellung kennen Sie in der Regel nicht

Identitätsdiebstahl

Sie könnten dann die Basis für einen anderen Angriff sein. Dem Ärger können Sie ausweichen.


Mehr Information bekommen Sie hier:

http://de.wikipedia.org/wiki/Wireless_Local_Area_Network

Smart Home

2018

Home oder IoT

Spezialsicherheit für Ihr Zuhause

Mal eben von Unterwegs schauen, was Zuhause los ist. Die Netzcamera zeigt es Ihnen.
Smart Locks: Ihr Türschloss wird fernbedienbar
Smart Heat: Brauchen Sie Wärme aus der Ferne ?

Strom-Stromsteuerung ist noch offen. Mit Smart-Meeter oder Eigenverbrauch einer Voltaikanlage würden sich Regelungstechniken anbieten.

Risiko: Strom ist eine Gefahrenquelle und sollte nicht unbeaufsichtigt geschalten werden ( Privathaushalt ) nicht Gebäudemanagement.
Aufzugsteuerung ohne Notstrom

Hier werden nur Fragen angedeutet:
Bilden wir doch einmal das gesamte Heim ab

>>>>>
cyber-smart-home.jpg Eine Sicht
>>>>>
cyber-smart-home.pdf [264 KB] Mein Download

Immer mehr Smart-Home Produkte drängen auf den Markt.
Komfort
Energiemanagement sind die Bestandteile.

Aber Achtung: Immer mehr Teile für Sicherungsaufgaben werden angebunden, gegen Einbruch,Brand oder techn. Defekt.
Wir sprechen dann von einer Alarmanlage.
Diese unterliegen anderen Qualitätsanforderungen.

Die Bauteile müssen nach VdS DIN 51031 zertifiziert sein.

Sie sollten auf jeden Fall mit Ihrer Versicherung ( Gebäude-Haftpflicht etc. ) sprechen und den Sachverhalt abklären.
>>>>>Verfällt der Versicherungsschutz bei einer Gehackten oder Sabotierten Smart-Home Anlage ?

Eine Forensikanalyse der Systemdaten erfolgte noch nicht.

Z.b Benutzer/Zeitpunkte/Funktionen/Offen-Geschlossen/Temperaturen/Sensorik/Aktoren/Sabotage/WLAN/Passwörter usw. usw
Dokumentation !


Notstromversorgung

IoT Die Dinge für das Internet

2016

Neu und schon Lücken

Die Digitalisierung ist im vollen Gang.

Überprüfen Sie sehr genau, ob Sie ein Gerät brauchen, das nur geht, wenn es seine Daten an eine Stelle beim Hersteller sendet.

Lesen Sie sehr genau die Datenschutzrichtlinien.

Über einen Rückkanal, nicht Backdoor, könnte auf Ihr Netzwerk zugegriffen werden.

Freigaben von Laufwerken sollten daher sehr genau festgelegt werden.

Sie denken immer noch an das Workbook ? Hier ist die Dokumentation mehr als notwendig.


Cloud wird immer gerne verwechselt. Man meint Twitter, Google+, Ebay, Amazon etc. weil dort die Daten liegen.

Bei IoT Geräten kann das ganz einfach auch immer die URL vom Verkäufer sein. Dann ist es seine Cloud.

Cloud

Cloud in seiner vollen Entfaltung wird hier zu einem spätern Zeitpunkt beschrieben.

Nur Problempunkte aus Cyber-Security Blickwinkel werden hier angedeutet.

Privat:


Brauche im meinen Brief im Netz

Firma:

CDO-Abteilung plant den Workflow

Behörden:

Wir wollen E-Government

Forschung:

Alle Schulen sollen ans Netz++Bildungsserver


Fragen:

>>>>>Ersetzt eine Cloud-Drucker und das Fax ?

Über was wir uns Gedanken für die Sicherheit machen müssen:

Managed Services
Konzeptionelle Prozesse vorhanden ( Scrum-Prozess)
Support für die Kataloge

Umsetzung durch Inhouse oder Ex. Experten

Übertragungsweg vom Firmensitz zur Cloud mit mobilen Anwendern

Workflow

CAR

Autonom

Wir arbeiten an dier Sicherheit

Noch fährt kein CAR autonom, gesteuert über 5G

Infotainment bekommt dann eine andere Bedeutung.

Ich sage:
Ein Auto ohne Lenkrad wird nicht angenommen.
Für Waren gerne.
Auch auf einem Firmengelände mit viel Besuchswegen

Die digitale Spur soll die Schiene, die Straße und auch die Luft-Straße ersetzen


Je nach Fortschritt werden hier Themen aufgezeigt, ohne Wertigkeit oder Zeitachse
Die Themenliste ist eine Augenblicksbetrachtung und ein nicht, must have


Security first:

Die Kommunikation erfolgt über Mobilfunk G5
Alle Security-Themen beziehen sich daher auf das Abfangen von Funkdaten

Nahfunksteuerungen:

Türe auf oder zu
WLAN für Infotainment im Bordnetz
Datenverkehr über GSM, immer ON-Line
Bluetooth für Lautsprecher

Zunächst müssen wir uns über Regeln für Autonome Fahrzeuge unterhalten.

Wer soll diese erstellen ?

Ein Ethikrat
Der Gesetzgeber
Die Autohersteller
Forschungseinrichtungen
Die Autofahrer

Welche Daten erfassen die Autos:

Betriebsdaten
Positionsdaten
Einstellparameter

Werden wir eine Blackbox benötigen

Ja, es muss immer sichergestellt sein, dass alle Systemrelevanten Parameter
der letzten 5 Minuten gespeichert sind.
>>>>>Hat er einen Richtungswechsel angezeigt
Könnten Sprachaufzeichnungen erfolgen
Ja, wenn auch über Sprache Aktionen ausgeführt werden können. Bitte überholen

Video-Aufzeichnung
Eine Camera erfasst das Umfeld, analog oder mit Radar für eine Entscheidung


Welche Daten übermitteln die Autos und an wen.


Wer bekommt Zugriff auf diese Daten ?

Auslesen der Parameter bei Verkehrskontrollen

Das Auto als Waffe

Wir haben leider die Erfahrung, dass Fahrzuge als Waffe eingesetzt werden können

Eine Ausweitung staatlicher Sicherungsmaßnahmen fürt zur Umkehr
Ein Hightech Angriff wird durch Lowtech ersetzt

Wird zur Steuerung intern ein WIFI-Netz eingesetzt, kann dieses aus der Ferne
stillgelegt werden und wir haben ziellose Fahrzeuge. Massenunfall

Den klassischen Hackerangriff im CAR Cyber-Raum werden wir nicht erleben, weil keine Daten zu holen sind

Mit terroristischen Attacken ist aber zu rechnen, wenn eine CAR-Bedrohung als nationale Sicherheit eingestuft wird

Themen die nicht mit Car-Cyber-Crime im Zusammenhang stehen, die man aber wissen könnte.


Tempolimit
E-Fuel
Wasserstoff

Ablenkug durch Info-Tainment
Maut
Beheizbarer Cafebecher

Wie bewegen wir uns morgen fort

Annehmlichkeiten im Auto