Smart Home Tutorial 2021 - Jetzt dein Smart Home absichern!

Smart-Home-Sicherheit: Heimnetzwerke im Visier

Von der Sicherheitskamera, über intelligente Türklingeln bis hin zum Thermostat kann heute so ziemlich alles im Smart Home vernetzt werden, um für mehr Sicherheit in den eigenen vier Wänden zu sorgen. Aber was, wenn genau das Gegenteil passiert?

Man stelle sich, man kommt nach Hause und die Heizung ist voll aufgedreht, die kabellosen Lautsprecher spielen laute Musik und jemand spricht durch ihre Überwachungskamera. Dann wird schnell klar: Ein Hacker hat sich Zugang zu den angeschlossenen Geräten in ihrem Haus verschafft. Solche Vorfälle werden in Zukunft immer häufiger vorkommen. Der technologische Fortschritt verändert auch die deutschen Haushalte. Laut einer Bitkom-Studie zum Thema Smart Home 2020 nutzen bereits 37 Prozent der Deutschen Smart-Home-Anwendungen in ihrem Haushalt. Da immer mehr Menschen aufgrund der Coronavirus-Pandemie auch von zu Hause arbeiten, werden über Haushaltsnetzwerke mehr sensible Daten übertragen als je zuvor: sei es beim Heimunterricht über Videokonferenzanwendungen oder bei der Nutzung von kollaborativen Arbeitstools wie Trello.

Diese intensive Nutzung bietet mehr Möglichkeiten für Cyberkriminelle, die Heimnetzwerke als einfache Ziele ins Visier zu nehmen. Sie versuchen, die Schwachstellen in Smart-Home-Geräten oder die durch Covid-19 verursachte Verunsicherung der Menschen auszunutzen. Viele Sicherheitsvorfälle sind auf menschliches Versagen zurückzuführen, wenn Benutzer auf bösartige Links geklickt oder gefährliche Software installiert haben, weil sie dachten, sie seien sicher. Haushalte müssen daher Maßnahmen ergreifen, um ihre Sicherheit zu verbessern. Sie können zum Beispiel ihre Anmeldeauthentifizierung verstärken, sichere Leitungen zu Arbeitsservern einführen oder ihr Heimnetzwerk segmentieren, um Angriffe einzudämmen und zu verhindern.

Leider wurden viele Deutsche bereits Ziel solcher Machenschaften. Daher sorgen sich laut Bitkom 62 Prozent der Befragten, bei der Nutzung von Smart-Home-Anwendungen, um die Sicherheit und den Schutz ihrer Daten. Aus diesem Grund zählen die Angst vor Hacker-Angriffen und Missbrauch der persönlichen Daten, neben dem Preis und der komplizierten Bedienung, zu den häufigsten Gründen, warum die Befragten bisher keine Smart-Home-Anwendungen nutzen.

Anbieterkompass Anbieter zum Thema zum Anbieterkompass

Passwörter, SSID, 2-Faktor-Authentifizierung: Schon einfache Maßnahmen fruchten

Doch es gibt Entwarnung, denn einige einfache Schritte helfen schon, um die Sicherheit eines Smart Home zu verbessern. Eine der schnellsten Möglichkeiten, um sicherer zu bleiben, ist der sorgfältige Umgang mit Benutzernamen und Passwörtern. Das mag leicht sein, wenn es um Laptops und Smartphones geht, aber bei Smart-Home-Geräten wissen viele nicht, dass die Standard-Anmeldedaten geändert werden müssen. Geschieht dies nicht, haben Hacker leichtes Spiel. Die meisten böswilligen Akteure können ein Standardpasswort erraten, was es ihnen ermöglicht, in ein Netzwerk einzudringen und ein Smart-Home-Gerät mit einem Botnet – einer Sammlung von mit dem Internet verbundenen Geräten, die von Cyberkriminellen kontrolliert werden – zu verbinden. Untersuchungen über die Anfälligkeit von Smart-Home-Geräten sind besorgniserregend. Von den 16 Smart-Home-Geräten, die in einem kürzlich durchgeführten Test in Geschäften gekauft wurden, konnten die Passwörter von 14 Geräten innerhalb einer halben Stunde geknackt und mit einem Botnetz verbunden werden, wie eine Studie des Implementation Security and Side-Channel Attacks Lab ergab.

Ein ähnlicher Ansatz für Benutzernamen und Kennwörter sollte für Heim-WLAN-Netzwerke gewählt werden. Auch diese sind ohne Änderung der ursprünglichen Einstellungen anfällig für Angriffe. Die meisten Router werden mit einem Standardnamen ausgeliefert. Dieser ist, wenn er nicht geändert wird, für Hacker ein Hinweis darauf, dass jemand mit der Sicherheit nachlässig ist. Durch Ändern des Service Set Identifier (SSID) und die Verwendung eines langen, komplexen Passworts wird die Wahrscheinlichkeit eines Angriffs verringert. Es ist eine schnelle Anpassung, die aber verhindern kann, dass ein Haushalt in einen großflächigen Angriff verwickelt wird. Im Jahr 2018 wurden rund eine halbe Million Router in 50 Ländern mit Schadsoftware infiziert, die sensible Daten ausspionierte und einige Router außer Betrieb setzte. Wo es möglich ist, sollte auch die Gerätesicherheit verstärkt werden, indem eine zweistufige Verifizierung verwendet wird. Bei diesem Verfahren sind zwei Authentifizierungsmethoden erforderlich, um Zugang zu einem Gerät zu erhalten.

Seite 1 von 2

Sicherheit im Heimnetzwerk

Nachdem MobyDuck ein Sicherheitskonzept für den Einzelarbeitsplatz vorgestellt hat, geht es heute um das Heimnetzwerk.

Prinzipiell gilt hier das für den Einzelarbeitsplatz gesagte, ich wiederhole kurz die wichtigsten Punkte:

Nicht benötigte Dienste abschalten

Keine Nutzung von anfälliger Software (IE, OE und Konsorten)

Updaten / Patchen ist Pflicht

Strikte Rechtetrennung

Nur Software aus "vertrauenswürdigen Quellen" nutzen (z.B. von Herstellern, MS selbst)

Wir unterscheiden hier drei verschiedene Arten von Netzwerken (die Einteilung ist natürlich willkürlich):

Das unechte Netzwerk

Netzwerke sind allerdings noch ein klein wenig komplexer.

Beispiel: Mein Arbeitszimmer. Hier stehen zwei Rechner herum, die über einen Router an das Internet angebunden sind. Technisch gesehen ist das bereits ein Netzwerk. Da ich aber keinerlei Freigaben aktiviert habe, sind die Rechner voneinander getrennt. Damit handelt es sich nicht um ein echtes Netzwerk im Sinne dieser Lektion.

Hier genügt es, alle Anweisungen aus der Lektion Sicherheitskonzept Einzelarbeitsplatz umzusetzen.

Das echte Netzwerk

Mehrere Rechner sind miteinander verbunden und teilen ihre Ressourcen. Hier können wir zwei weitere Fälle unterscheiden:

Das Netzwerk ist nicht an das Internet angebunden Das Netzwerk hat eine Verbindung in das Internet

Fall 1) soll uns nicht weiter interessieren. Uns interessiert hier die Gefahrenquelle Internet.

Jetzt müssen wir danach trennen, wie der Internetzugang hergestellt wird:

Über einen eigenen Rechner

Über einen Router (das sei ein PC mit einem geeigneten OS oder eine kleine Box, wichtig ist nur, daß er nur zu diesem Zweck dient)

Internet über einen eigenen Rechner

Im ersten Falle spielt ein eigener Rechner das Gateway zum Internet. Ein Beispiel wäre die Möglichkeit unter Windows, die Internet-Verbindung durch einen anderen Rechner mitbenutzen zu lassen.

Das funktioniert mit Windows 98 SE aufwärts.

Der "Hostrechner", über den auf das Internet zugegriffen wird, braucht dann entsprechend viele Netzwerkkarten.

Ein erster, wichtiger Schritt ist es, auf dem Hostrechner an der Schnittstelle, mit der ins Internet gegangen wird, die Netbios-Protokolle zu entfernen. Man möchte Netbios nicht über das Internet anbieten. (Es erfüllt dort keine wie auch immer geartete nützliche Funktion sondern ist eine Einladung, meinen Rechner zu knacken) Wie das geht, erfährt man hier:

Als zweites sollte man auf dem Hostrechner von außen kommende Zugriffe auf die "üblichen Verdächtigen" sperren, d.h. auf die Ports 135, 137-139, 445 und 1025-1027. Das sind Ports, die man nur im eigenen Netzwerk (wenn überhaupt) ansprechen können möchte. Die XP-Firewall kann diese Ports von außen blockieren.

Sind ansonsten die Hinweise in der Lektion zum Thema Einzelarbeitsplatz umgesetzt, können wir es dabei belassen. Ich halte allerdings diese technische Lösung nicht für optimal.

Internetzugang über einen Router

Sämtliche Rechner, die auf das Internet und einander zugreifen sollen, hängen hier an einer eigens dafür konfigurierten Hardware. Das kann ein PC sein, auf dem ein geeignetes Mini-Betriebssystem läuft oder eine kleine Box z.B. von Linksys.

Auf das grundlegende zum Thema Router gehe ich ganz am Schluß ein, hier interessiert nur das Heimnetzwerk, d.h. Netzwerkfreigaben etc.

Es gilt, das Heimnetzwerk vom Internet sauber zu trennen. Dafür gibt es zwei Möglichkeiten:

Jeder Client überprüft selbständig, ob ein Zugriff aus dem Internet oder dem Intranet erfolgt und handelt entsprechend Die Zugriffe aus dem Internet werden an der Netzgrenze abgefangen - über den Router

Welche Lösung ist vorzuziehen? Ganz klar: die zweite. Begründung: An der Netzgrenze zwischen Internet und Intranet (Heimnetzwerk) lassen sich Täuschungsversuche noch erkennen. Was ist damit gemeint? Ein Beispiel soll das erläutern:

Wir haben den Router mit der IP 192.168.0.0. Darüber hinaus haben wir vier Clients mit den IPs 192.168.0.1 bis 192.168.0.4.

Möchte jetzt ein Angreifer Zugriff auf einen der Netzwerk-Clients haben, so täuscht er vor, er gehöre zum Netzwerk dazu. Dafür gibt er bei seinem Zugriff als Absender-IP eine lokale IP an, z.B. zum Zugriff auf Client 2 (192.168.0.2) die von Client 3 (192.168.0.3).

Fall 1: Jeder Client prüft selbst

Client 2 hat keine Möglichkeit, den Zugriff als illegal zu erkennen, da die angegebene (gefälschte) IP ja korrekt ist. Auf die Ports, die lokale (verwundbare) Dienste anbieten (135, 137-139, 445, 1025-1027) kann er nicht filtern, weil er sonst ja seinen "Kollegen" den Zugriff verweigern würde.

Fall 2: Zentrale Prüfung durch den Router

Der Router ist so eingestellt, daß er von außen kommende Pakete, die auf lokale Dienste zugreifen möchten (135, 137-139, 445, 1025-1027) wegwirft. Folge: Die gefälschten Pakete erreichen ihr Ziel nicht. Der Angriff wurde abgewehrt.

Noch besser ist es, wenn der Router die Möglichkeit bietet, auf lokale IPs zu filtern. In diesem Falle verwirft er alle Pakete, die "von draußen" (Internet-Seite) eingehen und als Absender eine lokale IP (d.h. eine aus dem Heimnetzwerk) haben.

Fazit:

Eine Trennung zwischen Heimnetzwerk und Internet hat stets an der Netzgrenze (d.h. zwischen Heimnetzwerk und Internet) zu erfolgen.

Sinnvoll ist hierfür, die einschlägigen Ports per Paketfilter-Regeln auf dem Router zu filtern.

Das gilt auch, wenn man eigene Server im Heimnetzwerk laufen hat, die nicht von außen erreicht werden sollen. Auch diese Ports sind dann an der Netzgrenze wegzufiltern. Sinnvollerweise nimmt man diese Filterung in beide Richtungen vor. So vermeidet man, daß eine "Wurmschleuder" im eigenen Netz z.B. mit dem Blaster das Internet vollballert.

Das Funknetzwerk (WLAN)

Es gilt das unter b) bereits gesagte. WLAN bietet allerdings eine weitere Angriffmöglichkeit. Ein Angreifer kann versuchen, sich in das lokale Netzwerk einzuklinken. Ziel kann dabei sein, die bestehende Internet-Verbindung mitzubenutzen oder aber Zugriff auf die lokalen Freigaben im Netzwerk zu erhalten (inkl. Serverdienste und anderes...)

Welche Möglichkeiten gibt es, unerwünschte Eindringlinge aus dem WLAN herauszuhalten?

WEP

WEP ist seit längerem als geknackt zu betrachten. Der Aufwand, in ein WEP-gesichertes Netzwerk einzubrechen, wird auf 20 Minuten geschätzt. Ist der Angreifer erst einmal "drin", ist er ein lokaler Client - er kann dann auf die lokalen Freigaben zugreifen!

WPA-PSK

WPA mit Pre-Shared-Key ist zur Zeit als sicher zu betrachten. Dabei wird ein Schlüssel festgelegt, der dann auf Router und Client eingetragen wird. (WPA gibt es auch mit sog. Radius-Servern, hier wird der Schlüssel ständig über einen zentralen Server erneuert. Diese Server sind allerdings für den Heimgebrauch ein wenig zu teuer.)

Wichtig:

eine gewisse Länge aufweisen (deutlich mehr als 8 Zeichen sind zu empfehlen, Maximum sind 63 Ascii-Zeichen)

nicht-trivial zu ermitteln sein. D.h. Name und Vorname sind ebenso tabu wie die meisten Wörter aus dem Wörterbuch. Sonst wird WPA anfällig für eine Brute-Force-Attacke nach dem Wörterbuch-Prinzip.

MAC-Adressen-Filterung

Der Schlüssel muß...

Dieses Feature bieten die meisten Router an. Jede Netzwerkkarte verfügt über eine einmalige, physische Adresse, die MAC-Adresse. Ist diese auf dem Router in eine Liste eingetragen, bekommt die Netzwerkkarte Zugriff (von WPA oder sonstigem einmal abgesehen). Ansonsten nicht.

Dieses Feature bietet absolut keine Sicherheit. Eine MAC-Adresse läßt sich innerhalb von Minuten mitschnüffeln und dann auf der eigenen Netzwerkkarte (WLAN-Karte) fälschen.

Abschalten des SSID-Broadcasts

Es wird verhindert, daß der Name des Funknetzwerks durch die Gegend gebrüllt wird. Auch das verhindert absolut nichts, da die SSID in jedem Paket drinsteht, das per Funk über den Äther geht. Es bietet also keine Sicherheit.

VPN

Die "Königslösung" für ein WLAN: Aufbau eines "Virtual Private Network". Noch sicherer als WPA, aber für den Heimanwender idR zu komplex. Dabei werden alle Daten, die zwischen Client und Router übertragen werden, über einen verschlüsselten Tunnel geleitet. Bei guten Implementationen ist die Sicherheit so hoch, daß schon gewitzelt wurde, der NSA (National Security Agency der Amerikaner) könnte das knackern, aber sonst kaum jemand.

Fazit:

Für WLAN halte ich im Moment WPA für die geeignetste Lösung. Bei Wahl eines hinreichend langen und komplexen Schlüssels (Beispiel: @EW#xj-b82,3g.bkw382l*+ nur ein bißchen länger...) ist man vor Angriffen auf das WLAN an sich gut geschützt.

Kurze Einführung zum Thema Router

Zum Schluß gehe ich noch kurz darauf ein, was gängige Router können - und was sie nicht können.

NAT

Abkürzung für "Network Adress Translation". Dadurch wird es möglich, daß mehrere Rechner gleichzeitig ins Internet gehen können, obwohl man nur einen Zugang hat. Man bekommt eine öffentliche IP zugewiesen. Der Router modifziert nun alle ein- und ausgehenden Pakete so, daß er die öffentliche IP darin durch die lokale IP des jeweiligen Clients ersetzt (Lokale IPs sind die aus dem Adressbereich 192.168.X.X, siehe oben).

Ein Nebeneffekt von NAT ist damit, daß ein Zugriff von außen auf die Clients im Netzwerk schwierig wird, weil der von außen zugreifende nicht wissen kann, wer sich hinter der öffentlichen IP verbirgt. Um es in aller Deutlichkeit zu sagen: NAT ist kein Sicherheitsfeature. Warum nicht? Wird nicht immer mit "NAT-Firewalls" geworben, wenn man einen Router kaufen möchte?

Eine NAT-Firewall ist ein schwarzer Schimmel. Der Sinn von NAT ist es, eine Kommunikation von innen nach außen und umgekehrt zu ermöglichen. Eine Firewall dagegen soll zwei Netze voneinander trennen. Ein Widerspruch. Ja, NAT verhindert idR, daß man von außen Zugriff auf einen Client bekommt. Außer, das Paket wurde vom Client angefordert. Aber da NAT der Kommunikation dient, bauen manche Hersteller da Funktionen ein, die zur Not auch wild raten, wo ein Paket hingehen sollte... und schon wandert etwas ins Internet, das man dort nicht haben möchte.

Router-Paketfilter

Das ist, im Gegensatz zu NAT, ein Sicherheitsfeature. Das ganze funktioniert so wie (würg) eine PFW. Man kann IPs und Ports angeben, die dann geblockt werden.

Es empfiehlt sich hier, für das Heimnetzwerk alle Ports anzugeben, hinter denen Dienste lauschen, die nur aus dem Heimnetzwerk (LAN) selbst erreichbar sein sollen. Dann werden alle Zugriffe von außen verworfen. Das funktioniert idR sehr zuverlässig.

Außerdem empfiehlt es sich, wenn möglich, alle lokalen IP-Adressen zu filtern. D.h., wenn ich die Adressen 192.168.0.1 bis X.X.X.4 benutze, dann lasse ich diese vom Router von außen kommend verwerfen. Wer diese Adressen von außen vor sich herträgt, der hat nichts Gutes im Sinne.

Router-Passwort

Dieser Punkt wird sehr gerne übersehen.

Alle mir bekannten Router haben bei Auslieferung ein Standard-Passwort wie z.B. "Admin", "Passwort" oder ähnliches.

Ein solches Passwort ist ASAP (so schnell wie möglich) gegen ein sicheres Passwort (siehe WPA) zu ersetzen!

Begründung:

Man stelle sich folgenden Fall vor. Jemand schafft es, sich in mein Netzwerk einzuschleichen (egal, ob LAN oder WLAN). Da das voreingestellte Passwort auf dem Router ein Witz ist, klinkt er sich dort ein, klaut meine Zugangsdaten, löscht meine gesamten Paketfilter-Regeln, richtet mir ein nettes Port-Forwarding ein (damit die Würmer, die er mir dann sendet, auch meine Clients treffen und nicht vom NAT aussortiert werden), ändert dann das Passwort, so daß ich die Änderungen nicht rückgängig machen kann und stiehlt sich dann davon.

Paranoid? Ach was. Gerade bei WLAN ist das ein ernstzunehmendes Szenario. Ruck-Zuck sind alles Sicherheitsmaßnahmen dahin.

Hat man Glück, richtet der Angreifer nur Schabernack an, z.B. löscht meine Zugangsdaten und ändert das Passwort, so daß ich nicht mehr ins Internet komme und einen Hard-Reset auf dem Router durchführen muß.

Abschließend:

Es gilt, wie auch in der Lektion zum Thema "Einzelarbeitsplatz" gesagt wurde: Niemals in Sicherheit wiegen! Egal, wie gut meine Absicherung ist, das darf kein Grund für mich sein, fahrlässig zu werden.

Regelmäßige Kontrolle der laufenden Dienste / Programme

Regelmäßiges Ändern der Freigabe-Passwörter (Du hast keine??)

Auch bei einem tollen Router-Paketfilter: Patchen, Patchen, Patchen

Urheberrechtliche Hinweise!

Die Urheberrechte für die Beiträge liegen ausschließlich bei den in den jeweiligen Beiträgen genannten Autoren. Der Download ist nur zum privaten Gebrauch gestattet.

Gestattet ist auch die auszugsweise Verwendung in Zitatform, d. h. unter Benennung der Quelle (Link oder Verweis auf den Beitrag).

Nicht gestattet ist die Weiterverbreitung der Beiträge oder von Teilen hiervon ohne Quellenangabe.

Smart Home Tutorial 2021 - Jetzt dein Smart Home absichern!

Smart Home Tutorial – Smart Home absichern! Smart Home Sicherheit – Sicherheit im Heimnetzwerk | Einen Überblick und Tipps über das Betreiben einer

sicheres Smart Home im Heimnetzwerk.

Um das Thema „Smart Home Sicherheit“ soll es in dieser Smart Home Tutorial – Serie gehen.

Sicherheit im Heimnetzwerk ist bei der heutigen Fülle an vernetzter Technik gefragter denn je. Daher habe ich mich dazu entschlossen, euch durch mehrere Beiträge und später auch Video-Tutorials, ein umfassendes Smart Home Tutorial als Hilfestellung für ein sicheres Smart Home mit an die Hand zu geben.

Smart Home absichern | Was meine ich mit „Sicher“ im Bezug zu sicheres Smart Home?!

Leider muss man beobachten, dass sicher vieler Benutzer von Smart Home Geräten keine Gedanken über die Risiken, die durch dessen Nutzung entstehen, machen. Durch die Marketing-Maschinerie der Hersteller, wird dem potenziellen Kunden immer wieder suggeriert, dass die Nutzung von Smart Home Geräten ohne weitere Maßnahmen absolut sicher ist und hier keine Risiken zu erwarten sind. Doch ist dieses „Versprechen“ einfach falsch!

Die meisten angebotenen Geräte oder Systeme haben keine oder falsch implementierte Sicherheits-Lösungen und werden so zur Gefahr für euer Zuhause.

Smart Home absichern | Wie sehen diese Gefahren aus?

Vom nicht vorhandenen Datenschutz bei Geräten, die mit dem Internet verbunden sind, möchte ich hier erstmal gar nicht anfangen zu schreiben. Denn dieser Schutz ist zumeist überhaupt nicht vorhanden.

Weiterhin geht es mir aber bei diesem Thema vor allem um das Manipulieren von sicherheitsrelevanten Geräten. Hier zu nennen sind zum Beispiel Alarmanlagen, Zutrittskontrollen, Übernahme des gesamten Heimnetzwerks und das Ausspähen der Bewohner / Nutzer. Diese Gefahren werden immer wieder stark unterschätzt und sind mit „normalen Bordmitteln“ der Smart Home Systeme nicht abzuwehren. Mit dieser Meinung stehe ich auch nicht allein da und wird von verschiedenen IT-Sicherheitsexperten geteilt. So auch zum Beispiel in einem Beitrag von Sebastian Schreiber Geschäftsführer und Sicherheitsforscher von der Firma SYSS.

Daher möchte ich mit dieser Smart Home Tutorial Serie normal technikaffine und sicherheitsbewusste Smart Home-Benutzer oder die, die es werden wollen, ansprechen. Generell sollen euch diese Anleitungen zu einem sicheren Betrieb mit eurer Smart Home Landschaft verhelfen, aber bewusst auch nicht in das nerdige Nirvana abdriften.

Bei diesem Projekt verständigen wir uns sozusagen auf einen guten Mittelweg von Sicherheit, Bedienbarkeit und einer finanziellen Investition.

Für alle nerdigen Freude der IT-Sicherheit werde ich vielleicht mit dem einen oder anderem Beitrag / Tutorial eine kleine Stippvisite in die anspruchsvollere Richtung machen.

Nicht vergessen! Durch ein paar Optimierungen in eurem Heimnetzwerk, könnt auch ihr ein sicheres Smart Home betrieben.

Doch eine 100-Prozentige Sicherheit im Leben und dieses gilt ebenso für den IT- sowie Smart Home-Bereich, gibt es nicht. Hier verhält es sich, wie ein ewiges Katz und Maus-Spiel.

Smart Home Sicherheit und Sicherheit im Heimnetzwerk als tragender Bereich auf diesem Blog

Mein Plan ist es, euch mit vielen Beiträgen, eine „Anleitung“ zur sicheren Implementierung verschiedener Smart Home- sowie Netzwerk-Komponenten in euer Heimnetzwerk zu helfen. Hierfür schreibe ich euch Tutorials, mit dessen Hilfe ihr Schritt für Schritt zum einen euer Netzwerk absichern könnt und zum anderen wie erwähnt, Smart Home Devices sicher betreiben könnt. So steigert ihr die Smart Home Sicherheit Step by Step.

Ein zentraler Beitrag zum Thema Smart Home Sicherheit sowie Sicherheit im Heimnetz

Dieser Beitrag soll als zentraler Startpunkt für diese Smart Home Tutorial Serie zum Thema Sicherheit im Smart Home sowie Heimnetzwerk fungieren. Das soll heißen, dass ihr nach und nach hier alle Beiträge / Tutorials aufgelistet finden werdet, mit dessen Hilfe ihr euer Smart Home beziehungsweise Heimnetzwerk sicherer implementieren könnt.

Bekomme bei neuen Beiträgen eine Nachricht…

Auflistung der Themen zur Erstellung einer sicheren Netzwerk-Infrastruktur im Heimnetzwerk

Kein Smart Home ist sicher, wenn ihr auf kein abgesichertes Heimnetzwerk zurückgreifen könnt. Daher werde ich natürlich auch zu diesem Thema einige Tutorials schreiben beziehungsweise vorhandene Beiträge hier zentral verlinken. Welche Beiträge euch zum Thema „Sicherheit im Heimnetzwerk“ vom mir zu Verfügung gestellt werden, dass erfahrt ihr in der folgenden Auflistung.

Beiträge dieser Smart Home Tutorial Serie „Smart Home – Aber sicher:

Hier findet ihr eine Auflistung von Tutorials zum Thema ‚Smart Home – Aber sicher‘, die bisher erschienen sind. Diese Liste wird dann mit neuen Tutorials kontinuierlich ergänzt.

Gerne könnt ihr mir auch Geräte vorschlagen, die ihr gerne in eurem Heimnetzwerk mit integrieren würdet.

Best Practise – Aufbau Heimnetzwerk

Konfiguration FritzBox

Tracking und Werbung von Apps und Smart Home-Geräten verbannen

Weitere Themen für mehr Sicherheit im Netzwerk

Eigene sichere private Cloud einrichten

Themen zur Sophos UTM Firewall

Tests Hardware-Firewalls

Tutorials die noch in Arbeit sind…

Fortgeschrittene Bereichsaufteilung Netzwerk – managed Switch, VLAN, usw.

Grundlagen für einen sicheren Aufbau eures Heimnetzwerks

Absicherung Heimnetzwerk mit einer dezidierten Firewall

Aufbau eines Netzwerks bei Nutzung von Smart Home Geräten

Cloud-Nutzung – Ja oder Nein?

Sichererer Betrieb von IP-Telefonie

Pi-hole als DNS-Server im Heimnetzwerk einbinden (FritzBox, Speedport, etc.)

CAT 6a Netzwerkdose anschließen LSA

Auflistung der Smart-Devices die ich in kommenden Beiträgen behandeln möchte:

Wie schon im vorherigen Absatz erwähnt, könnt ihr mir gerne eure Vorschläge für Geräte zukommen lassen. In dieser Tutorial-Serie werde ich hauptsächlich Geräte von Homematic sowie Homematic IP für die Licht-, Jalousie- und Aktoren-Steuerung einsetzen, sowie Netzwerkkomponenten für WIFI und Überwachungskamera der Firma Ubiquiti. Für den Brandschutz werde ich Geräte der Firmen Homematic sowie Hekatron nutzen.

Heizungssteuerung mit Homematic und Homematic IP

Licht- und Aktoren-Steuerung mit Homematic und Homematic IP

Zugangskontrolle – Verschiedene Hersteller

Überwachungskameras – Voraussichtlich Produkte von TP-Link (Omada, professionelle Business-Linie)

Brandschutz – Homematic sowie andere Hersteller

Alarmanlage mit Homematic und anderen Herstellern

Zum Thema Brandschutz und Alarmanlage Beim Thema Brandschutz wird es sich um eine Rauchwarnanlage im üblichen Heimbedarf handeln und nicht um eine professionelle RWA- oder BMA-Anlage.

Ebenso handelt es sich bei der Alarmanlage um keine VDS-geprüfte Alarmanlage und wird daher auch nicht von den Versicherungen als zugelassener Einbruchsschutz (EMA-Anlage) anerkannt.

In Zukunft auch Smart Home Video-Tutorials zum Thema „Smart Home Sicherheit sowie Sicherheit im Heimnetzwerk“

In meinem untenstehenden Video habe ich euch „kurz“ mal zusammengefasst, wie ich diesen Blog und im weiteren Verlauf auch mit einer Learning-Plattform, neu aufstellen möchte. Bitte schaut euch das Video an und teilt mir mit, was ihr von dieser Idee haltet und gibt vielleicht auch gleich Themen-Vorschläge mit auf dem Weg. Wie schon angedeutet, ist das Video ein bisschen in die Länge geraten (das ich auch immer so ausholen muss), aber dennoch hoffentlich sehenswert! Bitte verzeiht mir meine Nervosität.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels