30 Jahre Mauerfall Mehr erfahren


Wann ist Smart Home eigentlich „Smart“?

von: Olaf Pursche

Authentifizierung; Online-Kommunikation; Lokale Kommunikation; Firmware/ Hardware; Behandlung sensibler Daten; Verfügbarkeit (von Updates) Vom Kinderspielzeug bis zu Überwachungskameras bestehen immer noch erhebliche technische, Sicherheits- und Datenschutzmängel. Beispiele: „- Teddybär gehackt“ „-Cloudpets: 2,2 Millionen Sprachdateien von Kinderspielzeug offen im Netz“ -IP-Kameras: „Sorgen statt Sicherheit“, „Unsecure Surveillance“ -„Gar nicht Smart: IoT-Botnetze wie Mirai

Weitere Informationen

  • Moderation: Ekkehart Gerlach

  • Veranstalter: Walter Staufer, Referent bpb

  • Produktion: 17.04.2018

  • Spieldauer: 00:12:12

  • hrsg. von: Bundeszentrale für politische Bildung

Themen

Creative Commons License

Dieser Text und Medieninhalt sind unter der Creative Commons Lizenz "CC BY-NC-ND 4.0 - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International" veröffentlicht. Autor/-in: Olaf Pursche für bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 4.0 und des/der Autors/-in teilen.


Nach oben © Bundeszentrale für politische Bildung Zur klassischen Website von bpb.de wechseln