{"id":19880,"date":"2019-08-06T11:17:24","date_gmt":"2019-08-06T09:17:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19880"},"modified":"2019-11-22T12:02:05","modified_gmt":"2019-11-22T10:02:05","slug":"home-security-systems","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/home-security-systems\/19880\/","title":{"rendered":"Sicherheitstechnologien f\u00fcr Ihr Zuhause"},"content":{"rendered":"<p>Ihr Zuhause ist Ihre ganz pers\u00f6nliche Ruheoase, die f\u00fcr Entspannung und Ausgeglichenheit sorgt \u2013 allerdings nur dann, wenn sie auch tats\u00e4chlich sicher ist. Anderenfalls k\u00f6nnte sie sich in einen f\u00fcr die \u00d6ffentlichtkeit zug\u00e4nglichen Ort verwandeln. Vor diesem Hintergrund haben wir eine Auswahl an Trends und neuen Produkten im Bereich der Sicherheitstechnologien f\u00fcr Sie zusammengestellt. Im Anschluss erkl\u00e4ren wir Ihnen die jeweiligen Vorteile und was Sie als Nutzer der neuesten Systeme und Technologien ber\u00fccksichtigen sollten bzw. m\u00fcssen.<\/p>\n<h2>DIY-Sicherheitssysteme<\/h2>\n<p>Analysten zufolge wird <a href=\"https:\/\/www.marketsandmarkets.com\/PressReleases\/home-security-system.asp\" target=\"_blank\" rel=\"noopener nofollow\">ein Gro\u00dfteil der Bev\u00f6lkerung in den kommenden Jahren immer h\u00e4ufiger zur selbstst\u00e4ndigen Installation<\/a> von Sicherheitssystemen tendieren und die eigenen vier W\u00e4nde ohne professionelle Hilfe \u00fcberwachen. Der aktuelle Markt bietet bereits zahlreiche Systeme an, f\u00fcr deren Einrichtung oder Betrieb keine besonderen Kenntnisse oder ausgereifte F\u00e4higkeiten erforderlich sind. Die Einsparungen bei der Installation und die fehlende Notwendigkeit, eine Verbindung zu einer zentralen Sicherheitsplattform herstellen zu m\u00fcssen, sind dabei ausschlaggebende Kriterien, und derartige Systeme dementsprechend sehr gefragt. Wenn Sie daher momentan mit dem Gedanken spielen, sich ein solches DIY-System anzuschaffen, sollten Sie sich allerdings auch einige der Unannehmlichkeiten im Auge haben, mit denen Sie beim Kauf eines solchen Systems unweigerlich konfrontiert werden.<\/p>\n<p>Erstens: Der Alarm kann, v\u00f6llig unabh\u00e4ngig von der Tageszeit, jederzeit ausgel\u00f6st werden. Stellen Sie sich folgende Situation vor: Sie \u00fcbernachten bei Freunden oder befinden sich gerade in Ihrem wohlverdienten Urlaub am Meer, und erhalten pl\u00f6tzlich eine Nachricht von Ihrem Sicherheitssystem. Was tun Sie in einem solchen Fall? \u00dcberpr\u00fcfen Sie die Kameraaufnahmen an Ort und Stelle, vielleicht sogar mitten in der Nacht, um herauszufinden, ob es sich m\u00f6glicherweise um einen Fehlalarm handelt? Ignorieren Sie die Nachricht? Was ist, wenn tats\u00e4chlich in Ihr Haus eingebrochen wurde?<\/p>\n<p>Zweitens: Es k\u00f6nnen sich immer potenzielle Kommunikationsprobleme ergeben. Stellen Sie sich vor, der Akku Ihres Smartphones gibt im falschen Moment den Geist auf oder Sie befinden sich mitten im Nirgendwo \u2013 ohne Empfang. Und genau in diesem Moment brechen Diebe bei Ihnen Zuhause ein. Das Sicherheitssystem versucht, Sie zu warnen. Da Sie jedoch nicht erreichbar sind, wird auch die Nachricht nicht zugestellt. Klar, das mag weit hergeholt klingen, aber ganz so abwegig, wie Sie eventuell denken m\u00f6gen, ist eine solche Situation nicht.<\/p>\n<p>Und drittens: Wenn Sie die volle Verantwortung f\u00fcr den Schutz Ihres Zuhauses \u00fcbernehmen, sind auch ausschlie\u00dflich Sie daf\u00fcr verantwortlich, die Sicherheit des Systems stets im Auge zu behalten. Und jede Technologie \u2013 ja, auch sicherheitsrelevante Technologien \u2013 ist anf\u00e4llig f\u00fcr Schwachstellen, die von Kriminellen ausgenutzt werden k\u00f6nnen.<\/p>\n<p>So entdeckte die Forscherin Ilia Schnaidman 2017 beispielsweise zahlreiche <a href=\"https:\/\/dojo.bullguard.com\/dojo-by-bullguard\/blog\/burglar-hacker-when-a-physical-security-is-compromised-by-iot-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">Bugs im DIY-System iSmartAlarm<\/a>, die es einem Eindringling erm\u00f6glichten, die Kontrolle \u00fcber jedes Alarmsystem zu \u00fcbernehmen und es nach Belieben ein- und auszuschalten. Und k\u00fcrzlich haben Experten von Kaspersky ein Smart Home von Fibaro <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/\" target=\"_blank\" rel=\"noopener\">gehackt<\/a> und es geschafft, nicht nur das Sicherheitssystem selbst und die damit verbundenen \u00dcberwachungskameras zu deaktivieren, sondern auch die mit einem Smart Lock ausgestattete Haust\u00fcr aus der Ferne zu \u00f6ffnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-19593 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/02084347\/hacking-things-featured.jpg\" alt=\" Experten von Kaspersky konnten ein Smart Home von Fibaro hacken\" width=\"1460\" height=\"960\"><\/p>\n<h3>Heimatarmee smarter Ger\u00e4te<\/h3>\n<p>Auch Smart-Home-Komponenten, die an sich nichts mit Sicherheitssystemen zu tun haben, erm\u00f6glichen Ihnen, den \u00dcberblick \u00fcber Ihr Zuhause zu bewahren. Ein <a href=\"https:\/\/en.wikipedia.org\/wiki\/Smart_doorbell\" target=\"_blank\" rel=\"noopener nofollow\">Smartlock<\/a> kann beispielsweise verwendet werden, um die vor Ihrer Haust\u00fcr stehenden G\u00e4ste zu sehen und mit ihnen zu kommunizieren, selbst wenn Sie sich am anderen Ende der Welt befinden.<\/p>\n<p>Mit einem Befehl, der an das <a href=\"https:\/\/www.cnet.com\/topics\/smart-locks\/buying-guide\/\" target=\"_blank\" rel=\"noopener nofollow\">Smartlock<\/a> gesendet wird, k\u00f6nnen Sie Ihren G\u00e4sten dann sogar Einlass gew\u00e4hren. F\u00fcr ausgew\u00e4hlte Personen kann die T\u00fcr auch ganz einfach automatisch ge\u00f6ffnet werden \u2013 zum Beispiel f\u00fcr Reinigungskr\u00e4fte, die Sie kennen und denen Sie vertrauen. Dar\u00fcber hinaus k\u00f6nnen Sie mit einem Smartlock \u00fcberpr\u00fcfen, ob Sie die T\u00fcre \u00fcberhaupt abgeschlossen haben, nachdem Sie das Haus verlassen haben.<\/p>\n<p><a href=\"https:\/\/www.cnet.com\/how-to\/the-first-5-things-to-do-with-your-smart-lights\/\" target=\"_blank\" rel=\"noopener nofollow\">Intelligentes Licht<\/a> hingegen kann sich pl\u00f6tzlich einschalten, wenn jemand in Ihrem Garten herumschleicht, w\u00e4hrend Sie unterwegs sind. Manchmal ist das sogar ausreichend, um Amateurdiebe zu verjagen. Dar\u00fcber hinaus bieten viele Systemhersteller einen \u201eAbwesenheitsmodus\u201c an, bei dem smartes Licht Ihre Anwesenheit simuliert, indem es zu bestimmten Zeiten ein- und ausgeschaltet wird.<\/p>\n<p>Aber wie alle relativ neuen Technologien sind auch <a href=\"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/\" target=\"_blank\" rel=\"noopener\">Smartger\u00e4te anf\u00e4llig<\/a>. Sie k\u00f6nnen gehackt und gegen Sie verwendet werden. Und je komplexer das Equipment, desto wahrscheinlicher ist es, dass es <a href=\"https:\/\/www.kaspersky.de\/blog\/things-of-internet\/18182\/\" target=\"_blank\" rel=\"noopener\">ohne offensichtlichen Grund zu Pannen kommt.<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h3>Eine Prise Intelligenz<\/h3>\n<p>Ein weiterer Trend im Bereich der Heimsicherheit ist die<a href=\"https:\/\/www.nytimes.com\/2018\/06\/29\/your-money\/artificial-intelligence-home-security.html\" target=\"_blank\" rel=\"noopener nofollow\"> k\u00fcnstliche Intelligenz<\/a> (KI). Im Gegensatz zu herk\u00f6mmlichen Smartger\u00e4ten k\u00f6nnen KI-Systeme kontinuierlich lernen und sich anpassen. Im Falle von Sicherheitstechnologien sollen sie zwischen realen und imagin\u00e4ren Bedrohungen unterscheiden k\u00f6nnen \u2013 beispielsweise zwischen einem Dieb, der in Ihr Haus einbricht, und Ihrem Kind, das spa\u00dfeshalber durch eines der Fenster einsteigt.<\/p>\n<p>Um dies zu erreichen, setzen Entwickler eine Reihe von Technologien ein. Die Gesichtserkennung erm\u00f6glicht es dem System, Anwohnern und Stammg\u00e4sten wie Freunden und Verwandten automatisch gr\u00fcnes Licht zu geben. W\u00e4hrenddessen erkennen Geo-Fencing-Technologien, wenn sich jemand dem Geb\u00e4ude beispielsweise auff\u00e4llig n\u00e4hert oder zu lange am Tor verweilt.<\/p>\n<p>Selbstverst\u00e4ndlich muss die Genauigkeit von KI-Entscheidungen noch optimiert werden. Ganz zu schweigen davon, dass auch ein elektronisches Gehirn, ebenso wie das menschliche, get\u00e4uscht werden kann. Es ist also noch zu fr\u00fch, die Aufgabe der \u00dcberwachung von Sicherheitssystemen an KI-Systeme zu \u00fcbergeben.<\/p>\n<h3>Roboterartige Leibw\u00e4chter<\/h3>\n<p>Ein Gro\u00dfteil der oben beschriebenen Systeme und Ger\u00e4te \u2013 ob smart oder nicht \u2013 sind station\u00e4r und k\u00f6nnen sich nicht frei bewegen, was bedeutet, dass es tote Winkel gibt. Aus diesem Grund hat sich Sunflower Labs eine interessante <a href=\"https:\/\/dronedj.com\/2018\/12\/07\/sunflower-drone-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">Entwicklung<\/a> einfallen lassen.<\/p>\n<p>Entlang der Grundst\u00fccksgrenze werden Gartenlampen mit Mikrofonen und Bewegungs- \/ Vibrationssensoren installiert. Wenn diese etwas Verd\u00e4chtiges entdecken, benachrichtigen sie umgehend den Hauseigent\u00fcmer, der dann \u00fcber eine mobile App eine Kameradrohne startet. Die Drohne gegibt sich dann automatisch zum \u201eBrandherd\u201c und \u00fcbermittelt von der Kamera aufgenommene Echtzeitvideos an den Besitzer. Danach kehrt das Ger\u00e4t zur Ladestation zur\u00fcck und l\u00e4dt die Daten von dort in die Cloud.<\/p>\n<p>Doch auch hier kommen einige Fragen auf: Kann die Drohne bei schlechtem Wetter arbeiten? K\u00f6nnte ein Angreifer diese zum Absturz bringen und wie w\u00fcrde das System den Nutzer dann sch\u00fctzen? Wie einfach ist es, eine solche <a href=\"https:\/\/www.kaspersky.de\/blog\/drone-gone-in-11-ms\/10078\/\" target=\"_blank\" rel=\"noopener\">Drohne zu hijacken<\/a>? Der Hauptpunkt ist jedoch, dass Entwickler nach neuen Wegen suchen, um die Heimsicherheit benutzerfreundlicher und zuverl\u00e4ssiger zu gestalten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-19882 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/08\/06110117\/internet-of-vulnerabilities-featured-1024x672.jpg\" alt=\"Das Internet der Dinge ist noch l\u00e4ngst kein Lichtsignal der Informationssicherheit\" width=\"1024\" height=\"672\"><\/p>\n<h3>Das Streben nach Autonomie<\/h3>\n<p>Wie Sie sehen, werden Sicherheitssysteme und andere Heimschutztechnologien zunehmend flexibler, autonomer und zug\u00e4nglicher. Das kann also nur Gutes bedeuten. In Zukunft werden mehr Menschen in der Lage sein, die Sicherheit ihrer eigenen 4 W\u00e4nde in Echtzeit zu \u00fcberwachen und schnell auf Vorf\u00e4lle zu reagieren.<\/p>\n<p>Andererseits erfordert der \u00dcbergang zu unabh\u00e4ngigen Sicherheitssystemen und intelligenten L\u00f6sungen ein besseres Verst\u00e4ndnis und Wissen der Benutzer \u00fcber die Informationssicherheit. Um zu verhindern, dass Ihr Sicherheitssystem in die H\u00e4nde eines Eindringlings ger\u00e4t, sollten Sie sich zumindest \u00fcber aktuelle Sicherheitsl\u00fccken informieren und verf\u00fcgbare Updates umgehend installieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Smart-Home-Systeme, Drohnen, KI &#8211; wir diskutieren neue Trends und Technologien im Bereich der Heimsicherheit<\/p>\n","protected":false},"author":2049,"featured_media":19881,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[828,2239,1027,1631,1910,3352,1029,1544,905],"class_list":{"0":"post-19880","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-drohnen","9":"tag-idd","10":"tag-internet-der-dinge","11":"tag-internet-of-things","12":"tag-iot","13":"tag-sicherheitssysteme","14":"tag-smart-home","15":"tag-technologien","16":"tag-trends"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/home-security-systems\/19880\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/home-security-systems\/16328\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/home-security-systems\/13827\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/home-security-systems\/6415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/home-security-systems\/18335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/home-security-systems\/16406\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/home-security-systems\/15111\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/home-security-systems\/19035\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/home-security-systems\/17750\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/home-security-systems\/23306\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/home-security-systems\/6320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/home-security-systems\/27830\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/home-security-systems\/12201\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/home-security-systems\/11044\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/home-security-systems\/23866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/home-security-systems\/18800\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/home-security-systems\/23134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/home-security-systems\/23074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/idd\/","name":"IdD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19880"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19880\/revisions"}],"predecessor-version":[{"id":20786,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19880\/revisions\/20786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19881"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}