Studienarbeit aus dem Jahr 2020 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, SRH Fernhochschule, Sprache: Deutsch, Abstract: In dieser Arbeit wird der Frage nachgegangen, ob Smart Home-Gerate und ihre Nutzer genugend abgesichert sind oder ob hier noch Schwachstellen vorliegen, die zukunftig zu beseitigen sind. Das ubergeordnete Ziel liegt nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung fur die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen. Die IT-Sicherheit fungiert heute als Schlusselrolle in der modernen Informations- und Kommunikationstechnologie (IKT). Einen Schwerpunkt dieser IKT bildet zunehmend das Internet der Dinge bzw. Internet of Things (IoT). Die Vorfalle aus jungster Zeit zeigen auf, dass das Internet der Dinge genauso verwundbar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit mussen bei der Absicherung von IoT spezifische Herausforderungen bewaltigt werden, die aber bis heute noch nicht vollstandig gelost sind. Das betrifft auch die IoT-Anwendung Smart Home . Diese beinhaltet einen Austausch an erheblichen Daten, nicht nur zwischen den Geraten, sondern auch mit der Au enwelt. Dem gegenuber steht jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen. Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel fur Hacker. Die Cyberkriminalitat und Cyberspionage hat in den letzten Jahren stark zugenommen. Auch Angriffe auf einzelne Personen haufen sich insbesondere da sie sich den ublichen Schutzmechanismen wie Anti-Viren-Programmen oder Firewalls entziehen. Zur Beantwortung der Forschungsfrage werden in einem ersten Schritt die theoretischen Grundlagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedrohungen und Abwehrma nahmen aufgezeigt und erklart. Im zweiten Teil wird konkret auf Smart Home als Anwendung eingegangen. Hierfur werden die einzelnen Elemente von Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit dem Sollkonzept fur die Cyber-Security-Ma nahmen werden mogliche Schwachen analysiert und Umsetzungsma nahmen aufgezeigt.