Heimnetzplanung - (Ausbau WLAN & Smarthome)

JerryCurwen

Lt. Junior Grade
Registriert
März 2010
Beiträge
353
Hallo zusammen,

ich stehe derzeit vor einem Ausbau meines Netzwerkes, bzw. eher meines WLANs, zu Hause. Bislang habe ich nur zwei FritzBoxen im Einsatz, die ein WLAN Mesh bereitstellen. Dabei handelt es sich um die Modelle 7530 & 7490. Die 7530 dient dabei als Router und DSL Modem und ist im Keller in meinem Serverschrank untergebracht. Alle Räume meines Hauses (7 Räume, ca. 200qm [Bungalow mit ausgebautem Dachgeschoss] außer Bad, Gäste WC und Waschküche) sind mit min. 2x CAT6 Anschlüssen ausgestattet. Alles kommt im Serverschrank auf einem Patchfeld zusammen. Als Switch nutze ich ein TP-Link T1600G-28TS. Bis zuletzt haben wir unser Dachgeschoss ausgebaut, was zukünftig unser Hobbyraum, Gästeschlafzimmer, Heimkino/Wohnzimmer, werden soll. Es handelt sich dabei um ein großes Dachgeschossstudio. Hier sind ebenfalls reichlich CAT6-Dosen an bestimmten Stellen untergebracht. Arbeitsplätze und Heimkinobereich sind mit LAN-Anschlüssen ausgestattet.

Allerdings möchte ich zusätzlich auch im gesamten Haus und Garten das WLAN erreichbar machen/verbessern. Ich denke das könnte "nur" mit den beiden FritzBoxen etwas schwierig werden. Das WLAN wird eigentlich nur für mobiles surfen (auch mit Laptop), YouTube, Musikstreaming und Smarthome-Komponenten benötigt. Für Videostreaming (Netflix, Amazon, Emby) wird eigentlich nur die Hausverkabelung über LAN genutzt. Da ich einige Dinge aber auch im Garten vernetzen will, benötige ich hier ebenfalls ein stabiles und ausreichendes WLAN. Da ich aktuell dringend einen Outdoor-AP benötige, den ich an meiner Terrassenüberdachung anbringen möchte, bin ich auf den Access-Point UbiQuiti UniFi AC Mesh UAP-AC-M gestoßen.

Auf meiner Terrasse sind zwei LAN-Kabel, die aktuell in der Decke liegen, vorhanden. Diese sind eigentlich für eine Kamera und einen AP geplant.

Nun zu meinen Überlegungen:
In den vergangenen Wochen habe ich vermehrt gelesen das es zu Sicherheits- und Datenschutzproblemen mit Ubiquiti gekommen ist, was mich etwas abschreckt. Ich möchte auf jeden Fall versuchen so wenig wie möglich externes Clouds für Smarthome oder Netzwerksysteme zu nutzen. Besteht beim UniFi Controller ein Cloudzwang (externes Benutzerkonto), oder kann ich das gesamte System komplett lokal fahren?

Muss es unbedingt UniFi sein für ein ordentliches WLAN? Welche Outdoor APs wären alternativ zu empfehlen wenn ich alles bei AVM belasse? Bietet UniFi spürbar mehr Performance/Geschwindigkeit/Reichweite?

Sollte ich mein Smarthome eventuell in ein extra Netzwerk auslagern was vielleicht sogar aus dem Internet nicht zu erreichen ist, sondern nur per VPN? Oder gibt es da andere Ansätze?

Kann ich mit AVM Produkten auch mehrere WLANs über das TP-Link T1600G-28TS betreiben? WLAN geht ja meine ich nur Gast und ein weiteres?!

Ich freu mich auf eure Ideen und Hilfestellungen.
 
Zuletzt bearbeitet:
Preisfrage: Gibt's aktuell Bereiche, die eine unzureichende Abdeckung haben, wo YouTube oder Musikstreaming nicht mehr geht? Oder irgendwas anderes, was per WLAN erledigt werden soll?

Die Schätzung, dass es nur mit den FBs kritisch wird, kann stimmen, muss aber je nach Layout, Wandmaterial und Störungen von Nachbarn nicht. Wenn du die Boxen schon hast, müsstest du doch recht einfach ein bisschen testen können.

Und wenn dann Lücken bleiben einfach einen Fritz Repeater an eine der Dosen im unterversorgten Bereich anstecken und fertig - das wäre die einfachste Lösung.

Wenn man mehr und fancy kram haben will, kann man auch Richtung Ubitquity schauen. Wird aber teurer.
 
Hey, danke schon mal für deine Antwort @Autokiller677 . Ich war mit dem Beitrag noch nicht fertig, als ich ihn versehentlich das erste Mal gespeichert habe. :)

Es kam also noch einiges hinzu....

Ja, sobald ich auf Terrasse bin wird es mit WLAN schon eng. Hätte gerne auch WLAN in der Einfahrt, Garage und im Garten hinter dem Haus.
 
Zu den Sicherheitsproblemen bei Unify kann ich nix sagen, dass habe ich so nicht verfolgt.

Muss es unbedingt Unify sein? Sicher nicht. Du kannst draußen genauso einen Fritz Repeater in einer wasserdichten Box unterbringen, oder (je nach Gartengröße) schauen, ob es nicht schon reicht, direkt drinnen im Haus an der Außenwand einen zu positionieren. Sobald das Signal einmal durch die Wand durch ist, sollte ja nicht mehr viel kommen, was stark dämpft, da reicht WLAN dann direkt relativ weit.

Was das TP-Link Ding angeht: mir ist gerade nicht ganz klar, was der Switch mit WLAN zu tun hat? Am Ende des Tages kannst du per LAN (also auch über den Switch) an die FB so viele Access-Points hängen, wie du willst, und könntest sogar in jedem AP ein eigenes Netz mit eigenem Passwort und SSDI konfigurieren. Ist dann natürlich unpraktisch.

Die beste Leistung, vor allem wenn es ums nahtlose wechseln von Clients geht, wenn man sich durchs Haus bewegt, bekommt man nur, wenn es einen zentralen Controller gibt - also z.B. UniFi Cloud Key, oder die FritzBox als Master mit AVM Repeatern.
 
JerryCurwen schrieb:
Falls du in Richtung "Überwachungskamera" denkst: In 8 von 10 Fällen Geldverschwendung.

JerryCurwen schrieb:
UniFi Controller ein Cloudzwang (externes Benutzerkonto), oder kann ich das gesamte System komplett lokal fahren?
Afaik brauchst am Anfang ein "Cloudkonto" zur Inbetriebnahme, danach kannst ein lokales Konto erstellen und damit arbeiten. Solltest dann in der Fritzbox entsprechend den Internetzugang für den Controller sperren.

JerryCurwen schrieb:
Muss es unbedingt UniFi sein für ein ordentliches WLAN? Welche Outdoor APs wären alternativ zu empfehlen wenn ich alles bei AVM belasse? Bietet UniFi spürbar mehr Performance/Geschwindigkeit/Reichweite?
Nein, muss es nicht unbedingt sein. Gibt viele andere gute Hersteller, nur sind die im Consumerbereich eher unbekannt. Ubiquitis großer Vorteil war: Vergleichsweise geringe Kosten für die Hardware, hohe Usability durch zentrale grafische Konfiguration und keine teuren Supportverträge. Nachteil: Quasi kein Support.
Alternativen wären z.B. TP-Links Omada Reihe oder Mikrotiks wAP oder hAPs Modelle, je nach gewünschten Funktionen und Budget.

Grundlegend: Das was so ziemlich die meisten Hersteller und "Mesh" anpreisen ist, nannte man vor vielen Jahren einfach Roaming. Neuer Name, mehr Marketing, viele Heilsversprechen, wenig Fakten.
Ja, diese Produkte der verschiedenen Hersteller können auch zusätzlich als Mesh-Netzwerk arbeiten aber die allermeisten Privatanwender machen dies nicht, entweder aus Unkenntnis oder Geiz oder einer Kombination daraus^^
Anyway: Allen gemeinsam ist in der Regel, dass diese Systeme nicht untereinander kompatibel sind. Wenn dir möglichst nahtlose Übergänge zwischen den APs unendlich wichtig ist, müsstest du die AVM-"APs" raus werfen und nur noch als Router/Modem/TK-Anlage nutzen oder konsequent auf AVM setzen.

JerryCurwen schrieb:
Smarthome eventuell in ein extra Netzwerk auslagern was vielleicht sogar aus dem Internet nicht zu erreichen ist, sondern nur per VPN? Oder gibt es da andere Ansätze?
Du vermischt hier einiges miteinander.
1. IoT Elektroschrott in eigenes VLAN/Subnet/Netzwerk: Kann man machen, bedeutet dann mehr Aufwand wenn du es erweitern willst oder etwas anders/neu konfigurieren willst oder einfach von Geräten, die nicht im IoT-Netz sind, zugreifen willst. Viel IoT Geraffel arbeitet mit Broadcasts und die bleiben per Definition im eigenen Subnetz. Wenn Bediengerät in anderem Subnetz steht, hast du Mehraufwand weil du z.B. rausfinden müsstest wie man einen Broadcast Relay konfiguriert. Du bräuchtest dann einen ganz anderen Router, da du ja auf einmal drei Netze (privat, Gäste, IoT) hast, musst das Routing und vor allem Firewallregeln dazwischen definieren. Wenn du mittelfristig ein neues nerviges und zeitraubendes Zwangshobby haben willst: This is the way.
2. IoT nicht aus dem Internet erreichen: Das sollte so oder so der Fall sein oder vertraust du etwa ernsthaft darauf, dass $Hersteller die mittel- bis langfristig Sicherheitsupdates liefern? Glaubst du von dir selbst ernsthaft, dass du das Wissen und die Zeit hast um IoT sicher betreiben zu können und zwar so sicher, dass du es aus dem Internet erreichbar haben willst für jedermann? Mit Shodan.io oder anderen Tools braucht man keine 5 Minuten um solche unsicheren Systeme zu finden...
3. Nur per VPN: Wenn du von außerhalb/unterwegs auf dein "Smarthome" zugreifen musst, dann ist VPN eine sehr gute Lösung. Aber so wirklich smart ist das dann ja auch nicht, wenn man trotzdem manuell eingreifen muss, oder? Dann ist es nur ein normaler Schalter/Motor/Sensor/etc mit leicht erhöhtem Stromverbrauch da extra Platine + Funksensor damit man von überall in $App nen virtuellen Schalter drücken kann. Kann man sehen wie man will aber smart ist für mich etwas anderes, nämlich die Abnahme von stupiden wiederkehrenden Abläufen ohne dass ich als Anwender aktiv eingreifen muss...
4. Neben eingehendem Datenverkehr gilt es auch den ausgehenden Verkehr zu überdenken. Wenn du IoT offline zuhause betreiben willst und kannst, dann braucht nicht jedes beteiligte Gerät die Möglichkeit ausgehenden Traffic zu erzeugen.

JerryCurwen schrieb:
mit AVM Produkten auch mehrere WLANs über das TP-Link T1600G-28TS betreiben? WLAN geht ja meine ich nur Gast und ein weiteres?!
Korrekt, mit AVM kannst du "nur" zwei getrennte private Netze betreiben. Das normale sowie das bekannte Gast-WLAN.
Was spricht dagegen, ein weiteres AVM Gerät auf der Terrasse zu verbauen sofern der Ort der Montage halbwegs vor Wetter geschützt ist? Alternativ noch eine passende schützende und dichte Hülle drum herum bauen.
 
  • Gefällt mir
Reaktionen: ulrich_v und t-6
Hallo zusammen,

sorry für meine späte Rückmeldung, aber gestern war ich leider nicht mehr am Rechner... Vielen lieben Dank @Autokiller677 und @snaxilian für eure wirklich hilfreichen und ausführlichen Antworten!

Autokiller677 schrieb:
Was das TP-Link Ding angeht: mir ist gerade nicht ganz klar, was der Switch mit WLAN zu tun hat?

Leider musste ich mich gestern etwas mit dem Schreiben beeilen, da ich den Beitrag versehentlich schon einmal unfertig abgesendet hatte. Daher sind ein paar Gedanken untergegangen. Ich meine mit den UniFi APs oder sagen wir besser mit dem ganzen UniFi-System, kann man doch glaube ich mehrere WLANs parallel nutzen, als z. B. nur zwei (normal & Gast), wie es bei AVM der Fall ist? Daher hatte ich überlegt ob es ggf. wichtig oder sinnvoll wäre, in Hinblick auf "Sicherheit", für das Smarthome ein separates Netzwerk aufzubauen. Dieses sollte nur aus meinem Heimnetz, vielleicht über bestimmte Geräte, erreichbar sein. Zusätzlich soll auf dieses Netz nicht aus dem Internet zugegriffen werden können, sondern nur per VPN Verbindung aus meinem "Hauptnetz"... Ob und wie das geht weiß ich noch nicht, aber das ist erst mal nur so ein Gedanke. Daher hatte ich das TP-Link Switch erwähnt, welches ja VLANs erstellen und verwalten kann. Dann müsste ich aber mehrere APs haben, wenn ich bei AVM bleibe. Die Frage die ich mir halt stelle, ist es "sinnvoll" oder bringt es am Ende des Tages nicht wirklich mehr, in Bezug auf Sicherheit das Smarthome abzuschotten?! Vielleicht gibt es da ja auch andere Ansätze?!

snaxilian schrieb:
Falls du in Richtung "Überwachungskamera" denkst: In 8 von 10 Fällen Geldverschwendung.
Wieso? Kannst du das eventuell mehr begründen? Es geht unter anderem auch um Haustierüberwachung.

snaxilian schrieb:
Alternativen wären z.B. TP-Links Omada Reihe
Hier hatte ich mir zufällig schon mal den TP-Link EAP225 Outdoor AC1200 angesehen und überlegt diesen für den Außenbereich zu kaufen.

snaxilian schrieb:
Anyway: Allen gemeinsam ist in der Regel, dass diese Systeme nicht untereinander kompatibel sind. Wenn dir möglichst nahtlose Übergänge zwischen den APs unendlich wichtig ist, müsstest du die AVM-"APs" raus werfen und nur noch als Router/Modem/TK-Anlage nutzen oder konsequent auf AVM setzen.
Ja bisher hatte ich keine Probleme. Aber auf Grund des langen Umbaus am Haus, musste auch nur der untere Teil (Schlafzimmer, Ess- & Wohnzimmer, Küche, Bäder und Terrasse) mit WLAN versorgt werden. Keller ist mit der FB versorgt die im Serverschrank steht. Daher fielen mir beim Roaming nicht wirklich Fehler auf. Da ich mich immer nur in der Range der 7490 bewegt habe. Da jetzt das Studio im Dachgeschoss dazu kommt und eben auch der Außenbereich abgedeckt werden soll, komme ich an mind. 2 APs sicherlich nicht vorbei. Da mich die FBs nichts gekostet haben, wäre ein Wechsel nicht so dramatisch. Zugegeben, wenn es nicht sein muss, würde ich es natürlich auch bei AVM belassen.

Wie ist das denn bei TP-Link Omada, kann das rein lokal betrieben werden?

snaxilian schrieb:
1. IoT Elektroschrott in eigenes VLAN/Subnet/Netzwerk:
Okay, ich merke das könnte tatsächlich etwas komplizierter werden.

snaxilian schrieb:
2. IoT nicht aus dem Internet erreichen:
Nein, ich vertraue eben nicht drauf das Hersteller mir X Jahre Software-Support in Form von Updates liefern.

snaxilian schrieb:
Glaubst du von dir selbst ernsthaft, dass du das Wissen und die Zeit hast um IoT sicher betreiben zu können und zwar so sicher, dass du es aus dem Internet erreichbar haben willst für jedermann?
Nein eben nicht, deshalb mache ich mir ja JETZT auch die Gedanken wie ich die Sache aufbaue! Ich stehe mit vielen Dingen ja noch am Anfang und das Einzige was bei mir zu Hause aktuell smart ist, sind die Rollladen (HomematicIP) und die Lampen (Philips Hue). Multimediagedöns wie Emby, TV usw. zähle ich da jetzt nicht zu. Da ich bei Homematic bleiben möchte, werde ich hier mittelfristig auf die CCU wechseln, damit ich aus der Cloud raus komme. Smarthome heißt für mich persönlich nicht, dass ich von unterwegs den Kaffee anmachen kann oder die Waschmaschine starte... Sondern eigentlich nur Rollos oder Markise automatisiert zur Sonneneinstrahlung, Zeit usw. runter oder hochfahren. Heizung beim Lüften aus geht usw. Das Ganze möchte ich in Verbindung mit Home Assistent erreichen. Das sollte doch auch alles rein "lokal" möglich sein. Von unterwegs möchte ich dann eigentlich nur auf Kameras zugreifen oder mal auf Daten... Das aber wie gesagt alles nur über eine VPN Verbindung. @snaxilian Keine Ahnung was deine Ansichten da von einem Smarthome sind?

snaxilian schrieb:
3. Nur per VPN: Wenn du von außerhalb/unterwegs auf dein "Smarthome" zugreifen musst, dann ist VPN eine sehr gute Lösung. Aber so wirklich smart ist das dann ja auch nicht, wenn man trotzdem manuell eingreifen muss, oder?
Ich wüsste nicht wo da jetzt ein Nachteil ist?! Die VPN Verbindung ist bei mir eigentlich komplett immer aktiv auf dem Handy und für mich ist das einschalten der VPN Verbindung kein riesen Hexenwerk.

snaxilian schrieb:
Kann man sehen wie man will aber smart ist für mich etwas anderes, nämlich die Abnahme von stupiden wiederkehrenden Abläufen ohne dass ich als Anwender aktiv eingreifen muss...
Was wären das denn für Abläufe, die nicht auch ohne Internet sondern rein lokal laufen würden?

snaxilian schrieb:
Neben eingehendem Datenverkehr gilt es auch den ausgehenden Verkehr zu überdenken.
Und genau das möchte ich natürlich auch machen, klar.
 
Zuletzt bearbeitet:
JerryCurwen schrieb:
UniFi-System, kann man doch glaube ich mehrere WLANs parallel nutzen, als z. B. nur zwei (normal & Gast), wie es bei AVM der Fall ist?
Ja, korrekt. Damit kannst du mehrere bzw. mehr als zwei Netzwerke parallel aufbauen, brauchst dann aber auch einen passenden Router/Firewall wenn du Traffic zwischen den Netzten routen und erlauben bzw. verbieten willst, mit einer Fritzbox kommst da dann nicht weiter.
JerryCurwen schrieb:
ist es "sinnvoll" oder bringt es am Ende des Tages nicht wirklich mehr, in Bezug auf Sicherheit das Smarthome abzuschotten?! Vielleicht gibt es da ja auch andere Ansätze?!
Das ist eine sehr komplexe Frage, die man nicht mit einem ja/nein beantworten kann. Wenn man sicher stellen kann, dass die einzelnen Geräte keine bekannten Lücken haben oder (zeitnah) Updates bekommen und es ein brauchbares Berechtigungs- & Authentifizierungskonzept gibt dann kann man auf Separierung auf Netzwerkebene verzichten.
Separate VLANs bzw. Netzwerke sind eine Möglichkeit um so etwas zentraler zu steuern und zu regeln. Aber die Komplexität und Lernkurve steigt exponentiell an. Das was du so als privater Anwender mit Fritzbox und Co. so kennst und nutzt sind vielleicht 5% der Themen im Bereich Netzwerktechnik.
Am Ende musst halt für dich ne Risikoabschätzung vornehmen, wie wahrscheinlich eine Kompromittierung ist und was der Impact ist, ob eigene schützenswerte Daten betroffen sind, ob du Backups hast oder nicht usw.
In 90% der Fälle ist es vermutlich eher Spieltrieb und es klingt toll und sicher und supi und viele Anwender kaufen Hardware ohne Ende, fangen euphorisch an und laufen dann nach und nach in immer mehr Probleme und nutzen dann doch ein einzelnes Netzwerk und ggf. ein Gastnetzwerk für Besucher.^^
JerryCurwen schrieb:
mehr begründen? Es geht unter anderem auch um Haustierüberwachung.
Haustierüberwachung und "Sicherheitskamera fürs Haus" sind zwei sehr unterschiedliche Dinge...
Zum Thema "Sicherheitskamera/Überwachung am Haus" Siehe meine Beiträge in diesem Thread https://www.computerbase.de/forum/t...n-einfamilienhaus-neubau-via-ip-cams.2016924/ oder diesen Beitrag https://www.computerbase.de/forum/t...-300m-entfernte-garage.1865243/#post-22502445 oder diesen etwas ausführlicheren Beitrag https://www.computerbase.de/forum/threads/projekt-kameraueberwachung.1883202/#post-22905232.
Beziehen sich aber alle auf das reine Thema "Pseudo-gepfuschte Scheinsicherheit durch Kameras anstatt sinnvollere Maßnahmen".
Um zu gucken ob und was $Haustier macht, hat man ja andere Kriterien und Anforderungen.

JerryCurwen schrieb:
Keine Ahnung was deine Ansichten da von einem Smarthome sind?
snaxilian schrieb:
Abnahme von stupiden wiederkehrenden Abläufen ohne dass ich als Anwender aktiv eingreifen muss
Deine geschilderten Anwendungsfälle decken sich mit meinen Annahmen und Beispielen ;)
Ich denke, du missverstehst hier meine Äußerungen. Ich bin ein großer Freund von datensparsamen Betrieb ohne Herstellerabhängigkeit bzw. zu deren Servern.

Auch beim VPN reden wir aneinander vorbei. Ich nahm an du willst per VPN von unterwegs auf $IoT-Gerät zugreifen und damit interagieren. Da es zuvor um Separierung in mehrere Netzwerke ging, ist der Aufwand größer wenn man zuhause mehrere Subnetze hat und per VPN verbunden ist um dann auf verschiedene Dienste in verschiedenen Subnetzen zuzugreifen. Das wird dann schnell komplexer je nach Anwendungsfall und Anforderung.
 
Hallo und guten Morgen,

falls ich mich hier einklinken darf...
Ich betreibe auf dem Raspberry Pi 4 ein open source SmartHome-System. Der PI ist aus dem Internet nicht erreichbar (eingestellt in der Fritzbox 7590). Über VPN (myfritz-Account, Einstellungen in der Fritzbox und jeweils im mobilen Endgerät) bekomme ich natürlich Zugriff darauf.

Da die einzelnen AddOns des SmartHome-Systems ab und zu Updates benötigen, muss ich den Zugang zum Internet hin und wieder freigeben... Aber rein theoretisch könnte ich ja auch auf dem einen Stand (nach dem Prinzip: don't touch the running system) bleiben?!

Was könnte ich hier noch sicherer machen, dass auch tatsächlich niemand darauf zugreifen kann?

Danke für eure Anmerkungen im Voraus
 
DSRocker schrieb:
Aber rein theoretisch könnte ich ja auch auf dem einen Stand (nach dem Prinzip: don't touch the running system) bleiben?!
Ja, kannst du. Du benutzt die Software dann in dem Zustand, wie sie ist. Wichtig zu bedenken ist aber folgendes:
Software wird von Menschen geschrieben und Menschen machen Fehler. Bei fehlender QS/Testing/TDD noch mehr. Das kann Funktionen an sich betreffen aber auch Sicherheitslücken. Wenn du also nicht regelmäßige oder automatische Updates machst, solltest du zumindest einen Blick auf die jeweiligen Release Notes werfen ob ein Update für dich relevant ist oder nicht.
Hinzu kommt, dass je nach Software nicht immer Updates möglich sind. Wenn du jetzt Version 1.1 verwendest und so lässt und irgendwann gibt es Version 3.0 dann kann es passieren, dass du nicht mehr updaten kannst weil z.B. nur ein Update von 2.x auf 3.0 möglich ist. In dem Fall musst du erst mit Zwischenschritten aktualisieren und dir die ggf. älteren Updates, sofern noch verfügbar, besorgen.
DSRocker schrieb:
Was könnte ich hier noch sicherer machen, dass auch tatsächlich niemand darauf zugreifen kann?
Den ersten Schritt mit Zugriff nur per VPN hast ja bereits erledigt. Der nächste Schritt wäre eine Authentifizierung an der Anwendung selbst sofern nicht schon vorhanden. Damit wäre auch ein unberechtigter Zugriff auf die Anwendung aus dem eigenen heimischen Netzwerk nicht möglich bzw. erst wenn man den Benutzernamen und das Kennwort kennt.
Ansonsten musst du erst einmal definieren können was das Bedrohungsszenario ist also wovor und vor wem und was du dich schützen willst. Daraus ergeben sich dann jeweilige Maßnahmen.

Ein Beispiel um es ggf. deutlicher zu machen. Ich habe einen Laptop und es ergeben sich folgende Szenarien/"Bedrohungen":
  • Ich bin irgendwo unterwegs und meine Tasche könnte geklaut werden oder das Gerät aus der Tasche heraus ➡️ Verschlüsselung der Festplatte damit die Daten auch bei Verlust sicher sind
  • Ich bin an einem Ort aber möchte nicht, dass der Laptop an sich geklaut werden kann ➡️ Ich sichere den Laptop z.B. mit einem Kensington Schloss
  • ich bin an einem Ort, der Laptop ist eingeschaltet und abgeschlossen aber ich bin abwesend (Toilette, Kollege braucht Hilfe, kurzfristiges dringendes Meeting, hole jemanden vom Empfang ab, usw. usf) und das Gerät soll vor unbefugtem Zugriff geschützt werden ➡️ Ich verwende eine passende Authentifizierung und sperre das Gerät wenn ich es allein lasse. Das kann ein Kennwort sein oder eine nicht leicht zu knackende Art der Biometrie oder ein Hardwaretoken (Smartcard oder ähnliche Security Tokens wie yubikey, nitrokey und wie sie nicht alle heißen)
 
Vielen Dank für deine Anmerkungen.
Authentifizierung ist vorhanden; 2F mit SoftwareToken. Berechtigungen sind ebenfalls je nach User eingerichtet. Mobile Endgeräte sollte man eh nicht aus den Augen lassen.

Ich überlege noch in Richtung SSL etwas zu unternehmen und eben alle Passwörter, die teilweise in Klarschrift in den AddIns eingetragen werden, zu hashen+salts.. da muss ich mich noch einlesen wie das in dem System funktioniert...
 
Zurück
Oben