KIASH - KI-gestützte Anomalieerkennung für Smart Homes; Teilvorhaben: Datengenerierung und ML-basierte Anomalieerkennung innerhalb des Smart Home-Netzwerks

Loading...
Thumbnail Image

Volume

Issue

Journal

Series Titel

Book Title

Publisher

Hannover : Technische Informationsbibliothek

Link to publishers version

Abstract

Die zunehmende Digitalisierung privater Haushalte führt zu einer starken Verbreitung vernetzter Internet-Of-Things(IoT)-Geräte, die häufig unzureichend gesichert sind und Angreifern potenziell Zugang zum gesamten Heimnetz ermöglichen. Besonders betroffen sind Smart-Home-Umgebungen, in denen sowohl klassische IT-Systeme als auch Alltagsgeräte wie Heizungen, Lampen oder Kühlschränke zu Angriffszielen werden können. Gleichzeitig fehlt es kleinen und mittleren Unternehmen im Handwerks-, Installations- und Elektrotechniksektor an Ressourcen und Fachwissen, um diese wachsenden Sicherheitsrisiken eigenständig zu adressieren.

Das Forschungsprojekt KIASH (KI-gestützte Anomalieerkennung für Smart Homes) hatte das Ziel, ein einfach nutzbares, DSGVO-konformes Sicherheits-Monitoring zu entwickeln, das Handwerksbetrieben ermöglicht, ihren Kund*innen zuverlässige Sicherheitsdienstleistungen im Smart Home anzubieten, ohne eigene Expertise in KI oder IT-Security vorhalten zu müssen. Im Zentrum stand dabei die KIASH-Security-Box, die lokale Datenströme überwacht, Anomalien erkennt, bewertet und mit einer Cloudplattform interagiert, ohne dass personenbezogene Rohdaten das Heimnetz verlassen.

Damit leistet KIASH einen Beitrag zur Stärkung des Innovationspotenzials von KMU und zur Umsetzung der Hightech-Strategie 2025 der Bundesregierung, die auf die Verbindung von Spitzenforschung, Digitalisierung und gesellschaftlicher Wirkung zielt.

Das in diesem Bericht vorrangig beschriebene KIASH Teilvorhaben der Hochschule Worms fokussiert den Aufbau einer IoT-Testumgebung (Testbed), die Generierung von realistischen, heterogenen IoT Versuchsdaten, die Erforschung und Entwicklung von Anomalieerkennungsverfahren auf Basis dieser Daten und die prototypische Implementierung der Verfahren.

Description

Keywords

License

CC BY-ND 3.0 DE