Skip to main content 
Bild: Towfiqu Barbhuiya
Inf.- und Kommunikationstechnik | Netzwerktechnik | Inf.- und Kommun.Technik-weitere | Personen und Firmen

Datenschutz

5 wichtige Sicherheitstipps für das Smart Home

26.01.2024

Der Europäischer Datenschutztag am 28. Januar soll dazu sensibilisieren, vorsichtig mit der Speicherung von privaten Informationen umzugehen. Experten stellen die wichtigsten Tipps für das Smart Home in den Überblick.

 

Zurück zur Standardansicht

Seit dem 28. Januar 1981 besteht die europäische Datenschutzkonvention des Europarats, die nach wie vor das Fundament für den Datenschutz in Europa bildet. Angesichts der zunehmenden Vernetzung unserer alltäglichen Geräte mit dem Internet wird der Datenschutz jedoch immer komplexer. Es wird immer schwieriger, den Überblick zu behalten. Dennoch ist es entscheidend, die eigenen Daten vor unbefugtem Zugriff zu schützen, insbesondere wenn es um Anwendungen im Smart Home geht. Denn bei der Ausspähung von Verbrauchsdaten können Rückschlüsse auf Abwesenheiten und Anwesenheiten gezogen werden, was Einbrechern Tür und Tor öffnen kann. Hier sind fünf Checkpoints für einen sicheren Umgang mit dem Smart Home, um solche Risiken zu minimieren.

1.    Ist das Passwort geändert?

Es ist häufig der Fall, dass werkseitig voreingestellte Passwörter bei Geräten identisch sind. Daher ist es ratsam, diese Kennwörter unmittelbar nach der Inbetriebnahme zu ändern und ausreichend zu individualisieren. Als besonders sicher gilt eine Kombination aus mindestens 12 Zeichen, bestehend aus Zahlen, Sonderzeichen und Buchstaben.

2.    Verfügt das Gerät über lokale Datenspeicherung statt externer Cloud?

Viele Smarthome-Systeme setzen auf Cloud-Lösungen, bei denen die Erfassung, Speicherung und Analyse sensibler Daten extern auf einem Server erfolgen. Dies bedeutet, dass bei ihrem Betrieb Daten an Dritte weitergegeben werden müssen. Es ist nahezu unmöglich, Risiken durch Datenlecks und externe Angriffe vollständig auszuschließen. Insbesondere bei Herstellern im Ausland ohne entsprechende gesetzliche Datenschutzbestimmungen, wie etwa US-Servern, die keinen Schutz vor behördlicher Überprüfung und Auswertung bieten, wird dies zu einer besonderen Herausforderung. Aus diesem Grund verzichten professionelle Smarthome-Alarmsysteme wie das XT1 Plus des deutschen Unternehmens Lupus-Electronics bewusst auf eine Cloud-Anbindung.

Die Lösung: Statt in einer Cloud können Smarthome-Systeme mit einer Basisstation die Datenspeicherung vollkommen lokal organisieren. Die Kommunikation zwischen der Station und den Komponenten basiert auf modernem Funk. So funktioniert das Smarthome sogar vom Internet abgeschnitten. Die Daten verlassen zu keiner Zeit das Haus. Hackern bleibt nur der erfolglose direkte Angriff auf die einzelne Basisstation, die TLS 256 Bit verschlüsselt sein sollte. Im Ernstfall wird der sofortige Alarm gesendet.

3.    Ist eine TLS 256 Bit-Verschlüsselung vorhanden?

TLS steht für Transport Layer Security (TLS) und bezeichnet ein Protokoll, das die Übertragung von Daten zwischen Anwendungen, beispielsweise zwischen einer App und einer Basisstation, über das Internet verschlüsselt. Durch diese Verschlüsselung wird verhindert, dass Lauscher und Hacker den Inhalt der übermittelten Daten erkennen können. Die Zahl 256 Bit beschreibt die Länge des Schlüssels, der für die Sicherung der Kommunikation verwendet wird. Da ein Bit entweder eine 0 oder eine 1 ist, ergibt sich eine Kombination von 256 Nullen und Einsen, also 2256 Möglichkeiten. Aufgrund dieser immensen Vielfalt gilt diese Verschlüsselungsmethode als eine der sichersten der Welt.

4.    Sorgen Rolling Codes für zusätzlichen Schutz?       

Das Rolling Code-Verfahren dient dem Schutz der Funkverbindungen zwischen Sensoren und der Basisstation vor Sabotageversuchen. Der Zugriff auf authentifizierte, drahtlose Bediengeräte wie Fernbedienungen oder Keypads wird durch dieses Verfahren gesichert. Nach jedem Befehl oder jeder Datenübertragung wechseln die Codezahlen, wobei die Empfangseinrichtung nur auf die nächsten, den Hackern unbekannten Zahlen reagiert und nicht auf bereits genutzte. Die Code-Varianten variieren je nach Hersteller und belaufen sich im Durchschnitt auf etwa eine Million Kombinationen. Der Hersteller bietet dabei eine besonders umfangreiche Palette, mit Anlagen, die über 536 Millionen unterschiedliche Kombinationen umfassen, was sie äußerst sicher gegen externe Angriffe macht.

5.    Wurden alle Updates vorgenommen?

Es ist entscheidend, regelmäßige Updates durchzuführen, um sämtliche Funktionen auf dem aktuellen Stand zu halten und die Sicherheit zu gewährleisten. Daher sollte beim Erwerb auch darauf geachtet werden, wie die Software-Updates selbstständig durchgeführt werden können.

Zurück zur Standardansicht