WLAN+Smart Home+IoT+Cloud+CAR
Sicherheit
Es ist komfortabel sich mit einem WLAN zu verbinden.
Wenn sie einige Punkte beachten, können Sie sich unsichtbar machen, im Internet bewegen und weniger Spuren hinterlassen
Im häuslichen Umfeld sollte ausschließlich der WPA2 Schlüssel verwendet werden.
Schalten Sie Ihr WLAN einfach aus, wenn Sie es nicht brauchen. Geht auch Software gesteuert. Oder brauchen Sie um 3 Uhr Morgens Ihr WLAN ?
Weniger Strahlung bedeutet besseren Schlaf
Ändern Sie das Router-Passwort, aber bitte über Kabel angeschlossen.
Stellen Sie MAC-Adressen filtern ein. Sie bestimmen wer rein kommt.
Deaktivieren Sie die Fernwartung
Mit dem Tool Wireless Network Watcher können Sie beobachten wer sich mit Ihrem Netzwerk verbinden will. !!! Sie können eine Überraschung erleben.
WLAN-Tools kennen Sie und haben einen anderen Kanal gewählt
Ineinem Haus mit mehreren WLANS wird immer jemand versuchen sich bei ihnen zu verbinden. Es ist ja nur ein Versuch.
Spionagesicherheit: Dass Passwort steht in der Regel am Gerät. Verhindern Sie, dass andere das erfassen können. Sie haben es ja schon geändert.
Es schadet nicht, die enthaltene Firewall auszulesen und sich Gedanken über die Anklopfer zu machen. Die wollen in Ihr System rein.
Wenn die Möglichkeit besteht, die Firmware automatisch ändern zu lassen, dann stellen Sie diese Funktion ein.
Brauchen Sie wirklich Zugriff von Aussen auf Ihre Daten ?
Umstellen
- Nutzen Sie die stärkste Verschlüsselung die Ihr Gerät bietet WPA2
- Ihr Gerät sollte 5 GHz mit 40 MHz Kanälen beherrschen
- Ändern Sie per Kabel das Systempasswort
- Überprüfen Sie die anderen WLAN-s in Ihre Nähe auf die verwendeten Kanäle.
- Das Tool sollte sich auch auf Ihrem Smartphone befinden
- Vermeiden Sie Kanaldoppelbelegung
Wlan in Öffentlichen Räumen
Im öffentlichen Raum haben Sie keinen Einfluss auf die Sicherheit.
Sie sollten daher auf die Eingabe von Passwörtern verzichten. !!!
Wird eine Dublette einer SSID erstell, kann sich Ihr Gerät unter Umständen ungefragt einbuchen.
Es ist dann ein leichtes, Ihren gesamten Funkverkehr mitzulesen.
Manchen reicht ja schon, wenn Sie alles lesen was Sie schreiben
Die Sicherheitseinstellung kennen Sie in der Regel nicht
Identitätsdiebstahl
Sie könnten dann die Basis für einen anderen Angriff sein. Dem Ärger können Sie ausweichen.
Mehr Information bekommen Sie hier:
http://de.wikipedia.org/wiki/Wireless_Local_Area_Network
Smart Home
Spezialsicherheit für Ihr Zuhause
Mal eben von Unterwegs schauen, was Zuhause los ist. Die Netzcamera zeigt es Ihnen.
Smart Locks: Ihr Türschloss wird fernbedienbar
Smart Heat: Brauchen Sie Wärme aus der Ferne ?
Strom-Stromsteuerung ist noch offen. Mit Smart-Meeter oder Eigenverbrauch einer Voltaikanlage würden sich Regelungstechniken anbieten.
Risiko: Strom ist eine Gefahrenquelle und sollte nicht unbeaufsichtigt geschalten werden ( Privathaushalt ) nicht Gebäudemanagement.
Aufzugsteuerung ohne Notstrom
Hier werden nur Fragen angedeutet:
Bilden wir doch einmal das gesamte Heim ab
>>>>>cyber-smart-home.jpg
Eine Sicht
>>>>>cyber-smart-home.pdf [264 KB]
Mein Download
Immer mehr Smart-Home Produkte drängen auf den Markt.
Komfort
Energiemanagement sind die Bestandteile.
Aber Achtung: Immer mehr Teile für Sicherungsaufgaben werden angebunden, gegen Einbruch,Brand oder techn. Defekt.
Wir sprechen dann von einer Alarmanlage.
Diese unterliegen anderen Qualitätsanforderungen.
Die Bauteile müssen nach VdS DIN 51031 zertifiziert sein.
Sie sollten auf jeden Fall mit Ihrer Versicherung ( Gebäude-Haftpflicht etc. ) sprechen und den Sachverhalt abklären.
>>>>>Verfällt der Versicherungsschutz bei einer Gehackten oder Sabotierten Smart-Home Anlage ?
Eine Forensikanalyse der Systemdaten erfolgte noch nicht.
Z.b Benutzer/Zeitpunkte/Funktionen/Offen-Geschlossen/Temperaturen/Sensorik/Aktoren/Sabotage/WLAN/Passwörter usw. usw
Dokumentation !
Notstromversorgung
IoT Die Dinge für das Internet
Die Digitalisierung ist im vollen Gang.
Überprüfen Sie sehr genau, ob Sie ein Gerät brauchen, das nur geht, wenn es seine Daten an eine Stelle beim Hersteller sendet.
Lesen Sie sehr genau die Datenschutzrichtlinien.
Über einen Rückkanal, nicht Backdoor, könnte auf Ihr Netzwerk zugegriffen werden.
Freigaben von Laufwerken sollten daher sehr genau festgelegt werden.
Sie denken immer noch an das Workbook ? Hier ist die Dokumentation mehr als notwendig.
Cloud wird immer gerne verwechselt. Man meint Twitter, Google+, Ebay, Amazon etc. weil dort die Daten liegen.
Bei IoT Geräten kann das ganz einfach auch immer die URL vom Verkäufer sein. Dann ist es seine Cloud.
Cloud
Cloud in seiner vollen Entfaltung wird hier zu einem spätern Zeitpunkt beschrieben.
Nur Problempunkte aus Cyber-Security Blickwinkel werden hier angedeutet.
Privat:
Brauche im meinen Brief im Netz
Firma:
CDO-Abteilung plant den Workflow
Behörden:
Wir wollen E-Government
Forschung:
Alle Schulen sollen ans Netz++Bildungsserver
Fragen:
>>>>>Ersetzt eine Cloud-Drucker und das Fax ?
Über was wir uns Gedanken für die Sicherheit machen müssen:
Managed Services
Konzeptionelle Prozesse vorhanden ( Scrum-Prozess)
Support für die Kataloge
Umsetzung durch Inhouse oder Ex. Experten
Übertragungsweg vom Firmensitz zur Cloud mit mobilen Anwendern
Workflow
CAR
Noch fährt kein CAR autonom, gesteuert über 5G
Infotainment bekommt dann eine andere Bedeutung.
Ich sage:
Ein Auto ohne Lenkrad wird nicht angenommen.
Für Waren gerne.
Auch auf einem Firmengelände mit viel Besuchswegen
Die digitale Spur soll die Schiene, die Straße und auch die Luft-Straße ersetzen
Je nach Fortschritt werden hier Themen aufgezeigt, ohne Wertigkeit oder Zeitachse
Die Themenliste ist eine Augenblicksbetrachtung und ein nicht, must have
Security first:
Die Kommunikation erfolgt über Mobilfunk G5
Alle Security-Themen beziehen sich daher auf das Abfangen von Funkdaten
Nahfunksteuerungen:
Türe auf oder zu
WLAN für Infotainment im Bordnetz
Datenverkehr über GSM, immer ON-Line
Bluetooth für Lautsprecher
Zunächst müssen wir uns über Regeln für Autonome Fahrzeuge unterhalten.
Wer soll diese erstellen ?
Ein Ethikrat
Der Gesetzgeber
Die Autohersteller
Forschungseinrichtungen
Die Autofahrer
Welche Daten erfassen die Autos:
Betriebsdaten
Positionsdaten
Einstellparameter
Werden wir eine Blackbox benötigen
Ja, es muss immer sichergestellt sein, dass alle Systemrelevanten Parameter
der letzten 5 Minuten gespeichert sind.
>>>>>Hat er einen Richtungswechsel angezeigt
Könnten Sprachaufzeichnungen erfolgen
Ja, wenn auch über Sprache Aktionen ausgeführt werden können. Bitte überholen
Video-Aufzeichnung
Eine Camera erfasst das Umfeld, analog oder mit Radar für eine Entscheidung
Welche Daten übermitteln die Autos und an wen.
Wer bekommt Zugriff auf diese Daten ?
Auslesen der Parameter bei Verkehrskontrollen
Das Auto als Waffe
Wir haben leider die Erfahrung, dass Fahrzuge als Waffe eingesetzt werden können
Eine Ausweitung staatlicher Sicherungsmaßnahmen fürt zur Umkehr
Ein Hightech Angriff wird durch Lowtech ersetzt
Wird zur Steuerung intern ein WIFI-Netz eingesetzt, kann dieses aus der Ferne
stillgelegt werden und wir haben ziellose Fahrzeuge. Massenunfall
Den klassischen Hackerangriff im CAR Cyber-Raum werden wir nicht erleben, weil keine Daten zu holen sind
Mit terroristischen Attacken ist aber zu rechnen, wenn eine CAR-Bedrohung als nationale Sicherheit eingestuft wird
Themen die nicht mit Car-Cyber-Crime im Zusammenhang stehen, die man aber wissen könnte.
Tempolimit
E-Fuel
Wasserstoff
Ablenkug durch Info-Tainment
Maut
Beheizbarer Cafebecher
Wie bewegen wir uns morgen fort
Annehmlichkeiten im Auto