Ankündigung

Einklappen
Keine Ankündigung bisher.

Doorbird

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Ja ok stimmt, dann bleibt immer noch der manuelle einschalten, nach dem der Port down war, oder deine Lösung über den Port über den Sabotage Kontakt und Logik abzuschalten.

    Ich denke aber, jeder der sich hier, alleine schon durchs lesen, beschäftigt macht sich mehr Gedanken wie min. 80% der Anwender. Die alles einfach ins Netz hängen.

    ​​​​​​​

    Kommentar


      Das Beste wäre vermutlich den Port vom eigentlich Switch zu deaktivieren, das geht über APIs aber erst bei mittel- bis hochpreisigen Switches.
      Und ja, DMZ ist auch super, aber man müsste für den Zugriff auf die Doorbird und von der Doorbird aufs Internet etc. doch einiges an Aufwand betreiben.
      Daher ja die Idee, die Netzwerkverbindung zu kappen, sicherer geht es eigentlich nicht.

      vento66, bist du dir denn sicher, dass der Connect weiter besteht, wenn der Injector abgeschaltet ist?

      Kommentar


        Zitat von traxanos Beitrag anzeigen

        Wo ist das bitte im privat Bereich eine Standardlösung. Im privat Bereich kann kaum ein Router eine DMZ. Maximal ein Gastnetz. Und dann kann die DoorBird auch kein LAN Connect wenn sie in einem separatem Netz hängt.
        Dann wäre eine Elektroinstallation auch keine Standardlösung weil der Normalverbraucher nichts groß daran machen kann. Stellt man einen Netzwerkport in einen frei zugänglichen Bereich sollte man dafür sorgen dass er in einer DMZ ist. Wenn die Doorbird dadurch Features verliert dann ist das leider so, liegt aber am Produkt und nicht am Netzwerk.
        PS: Otto Normaluser wird auch kein Netzwerkkabel nach außen legen, zumindest habe ich sowas noch nicht in der freien Wildbahn gesehen.
        Grüße
        Marcel

        Kommentar


          Lonie

          Das ist deine Wunschvorstellung. Das Produkt Doorbird ist für den Consumerbereich konzipiert und ich würde sogar vermuten das in nahezu 100% der Fälle, das Produkt in keiner DMZ sich befindet. Somit kann man nicht von einer Standardlösung sprechen. Das gleiche gilt für Heimnetzwerke - hier sind vermutlich ebenfalls fast 100% Geräte im Einsatz die keine DMZ bereitstellen.

          Bitte verstehe mich nicht falsch, dass soll jetzt keine Diskussion werden ob es sinnvoll ist oder nicht. Eine DMZ für solche Geräte wäre prinzipiell sinnvoll aber es bleibt eine Nische im Heimbereich.

          Ich überwache die Öffnung der Doorbird mit einem Kontaktschalter und löse bei Öffnung einen Alarm aus. Das ist meine Sicherung.
          Zuletzt geändert von traxanos; 27.11.2019, 07:41.
          OpenKNX www.openknx.de | OpenKNX-Wiki (Beta)

          Kommentar


            traxanos ok, dann ist meine persönliche Minimalanforderung für solche Themen wohl zu weit weg von der Realität der Masse. Wenn sich die Realität da draußen so darstellt muss ich sie akzeptieren
            Grüße
            Marcel

            Kommentar


              Zitat von Lonie Beitrag anzeigen
              Wenn sich die Realität da draußen so darstellt muss ich sie akzeptieren
              Ja - LEIDER
              OpenKNX www.openknx.de | OpenKNX-Wiki (Beta)

              Kommentar


                Zitat von traxanos Beitrag anzeigen
                Lonie

                Ich überwache die Öffnung der Doorbird mit einem Kontaktschalter und löse bei Öffnung einen Alarm aus. Das ist meine Sicherung.
                Die Frage ist ja immer, inwieweit diese Szenarien überhaupt eintreten werden und sich jemand versucht Zugriff in ein Netzwerk zu verschaffen. Das geht über andere Wege vermutlich noch einfacher.
                Aber du löst nur einen Alarm aus und verhindert den potentiellen physischen Zugriff auf dein Netzwerk nicht?

                Kommentar


                  Zitat von Philippe Beitrag anzeigen

                  Die Frage ist ja immer, inwieweit diese Szenarien überhaupt eintreten werden und sich jemand versucht Zugriff in ein Netzwerk zu verschaffen. Das geht über andere Wege vermutlich noch einfacher.
                  Aber du löst nur einen Alarm aus und verhindert den potentiellen physischen Zugriff auf dein Netzwerk nicht?
                  Wie eine Alarmanlage. Du wirst nie den physischen Zugriff verhindern können. Oder du baust einen gesicherten Bunker

                  wichtig ist du willst eine Sabotage mitbekommen .
                  OpenKNX www.openknx.de | OpenKNX-Wiki (Beta)

                  Kommentar


                    Zitat von uncelsam Beitrag anzeigen
                    ​​​​​​VLANs überforden schon viele Anwender, und dann noch ein Full Managt Switch, da ist schon manche kleiner EDV Firma überfordert.



                    Die kleine EDV Firma, die mit VLAN überfordert ist, sollte sich überlegen, was anderes zu machen. Das ist wie eine KFZ Werkstatt, die mit einem Radwechsel überfordert wäre.

                    Kommentar


                      Aber das ist Realität!
                      Ich hab schon so manchen Netzwerkschrank gesehen, der Elektriker hat einen schönen Schrank an die Wand gebaut, alles schön auf KeyStone aufgelegt, Protokoll für jede Leitung, und dann steht liegen im Schrank "Unmanagt Switch", der Speedport steht oben auf dem Schrank und fertig ist die Arzt Praxis.
                      Gäste LAN wurde einfach über einen zweiten AP realisiert, zwar eine extra SSID aber im gleichen Netz, aber voller Zugriff aufs Netzwerk.

                      Die Firma hat vielen Kunden, alle sind hoch zufrieden, weil es läuft ja alles Problemlos...
                      Das da Sicherheitslücken klaffen interessiert keinen, da ein ordentlicher Switch ja schon mehr kosten würde wie hier das gesamte Netzwerk....

                      Grüße

                      Kommentar


                        Die Pfuscher lauern an jeder Ecke, egal welche Branche. Dabei ist es sogar egal ob man Privat, eine kleine Butze oder große Energieversorger betrachtet. Was teilweise für Netzwerkexperten auf diesem Planeten unterwegs sind
                        Unabhängig davon sollte man natürlich trotzdem immer einen Aufbau vorschlagen der praktikabel, sicher und dem Budget angemessen ist. Kein gekapseltes Gäste-WLAN mit den geplanten Komponenten möglich => Gäste WLAN wird nicht umgesetzt. Alles andere ist unseriös.
                        Grüße
                        Marcel

                        Kommentar


                          Was denn nun? Elektriker oder EDV Firma?

                          Ein Elektriker muss keine Ahnung von VLAN haben, das ist nicht der Anspruch. Wer sich vom Elektriker das Netzwerk einrichten lässt, muss eben damit rechnen, dass es schlecht wird. Ich lasse mir ja auch nicht vom Gärtner meine Fliesen legen. Besser wäre natürlich, wenn der Elektriker erkennt, dass er es nicht kann.

                          Kommentar


                            Der Elektriker hat die Leitungen gezogen, aufgelegt und gemessen, die EDV Firma die Hardware installiert.

                            Kommentar


                              Ganz ehrlich? Die Kunden der EDV-Butze darauf hinweisen dass sie rechtlich auf ganz glattem Eis unterwegs sind und von ihrem IT-Dienstleister angreifbar gemacht wurden. Es gibt inzwischen etliche Fertigangebote welche ohne IT-Wissen integrierbar sind und das zu einem günstigen Preis.

                              Nur als Beispiel mal etwas von der Telekom
                              Grüße
                              Marcel

                              Kommentar


                                Telekom ist super für sichere IT im Betrieb
                                https://www.heise.de/security/meldun...n-4596678.html

                                Kommentar

                                Lädt...
                                X