Cyber Security. Welche Bedrohungen und Abwehrmaßnahmen gibt es für Smart Home-Geräte?
BücherAngebote / Angebote:
Studienarbeit aus dem Jahr 2020 im Fachbereich Informatik - Internet, neue Technologien, Note: 1, 0, SRH Fernhochschule, Sprache: Deutsch, Abstract: In dieser Arbeit wird der Frage nachgegangen, ob Smart Home-Geräte und ihre Nutzer genügend abgesichert sind oder ob hier noch Schwachstellen vorliegen, die zukünftig zu beseitigen sind. Das übergeordnete Ziel liegt nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung für die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen. Die IT-Sicherheit fungiert heute als Schlüsselrolle in der modernen Informations- und Kommunikationstechnologie (IKT). Einen Schwerpunkt dieser IKT bildet zunehmend das Internet der Dinge bzw. Internet of Things (IoT). Die Vorfälle aus jüngster Zeit zeigen auf, dass das Internet der Dinge genauso verwundbar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit müssen bei der Absicherung von IoT spezifische Herausforderungen bewältigt werden, die aber bis heute noch nicht vollständig gelöst sind.Das betrifft auch die IoT-Anwendung "Smart Home". Diese beinhaltet einen Austausch an erheblichen Daten, nicht nur zwischen den Geräten, sondern auch mit der Außenwelt. Dem gegenüber steht jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen. Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel für Hacker. Die Cyberkriminalität und Cyberspionage hat in den letzten Jahren stark zugenommen. Auch Angriffe auf einzelne Personen häufen sich - insbesondere da sie sich den üblichen Schutzmechanismen wie Anti-Viren-Programmen oder Firewalls entziehen. Zur Beantwortung der Forschungsfrage werden in einem ersten Schritt die theoretischen Grundlagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedrohungen und Abwehrmaßnahmen aufgezeigt und erklärt. Im zweiten Teil wird konkret auf Smart Home als Anwendung eingegangen. Hierfür werden die einzelnen Elemente von Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit dem Sollkonzept für die Cyber-Security-Maßnahmen werden mögliche Schwächen analysiert und Umsetzungsmaßnahmen aufgezeigt.
Folgt in ca. 10 Arbeitstagen