Smart Locks

🔍 Was ist das?

Ein smartes Türschloss ersetzt oder ergänzt den klassischen Hausschlüssel. Die Tür wird dabei nicht mehr mit einem Schlüssel geöffnet, sondern per:

  • Smartphone-App

  • Bluetooth oder WLAN

  • PIN-Code, Fingerabdruck oder RFID-Chip

  • Automatischer Ă–ffnung (z. B. „Auto Unlock“) bei Annäherung

➡️ Gängige Modelle wie Nuki, Yale, Danalock oder Tedee werden oft von innen auf das vorhandene Türschloss montiert – der Zylinder bleibt erhalten.

⚙️ Wie funktioniert es?

  • Das Schloss wird elektrisch angetrieben (z. B. mit Batterien).

  • Es ist mit dem Handy oder einer Smart-Home-Zentrale verbunden.

  • Der Benutzer kann Zugriffsrechte vergeben oder entfernen – dauerhaft oder zeitlich begrenzt.

  • Viele Schlösser loggen jede Aktion mit Zeitstempel: Wer wann auf- oder zugesperrt hat.

đź‘® Relevanz im Polizeidienst:

  • Bei Streifeneinsätzen oder Hausdurchsuchungen können solche Schlösser digitale Spuren enthalten – z. B. wer die TĂĽr zuletzt geöffnet hat.

  • Besonders bei Wohnungen mit häufig wechselnden Personen (z. B. Airbnb) kommen smarte Schlösser oft zum Einsatz.

  • Zugänge können aus der Ferne gesperrt oder geöffnet werden – auch während einer Durchsuchung.

  • Bei Verdacht auf Manipulation oder illegale Zutritte kann das Schloss wichtige Logdaten enthalten.

⚠️ IT-Sicherheitsrisiken:

  • Bei fehlender Absicherung (z. B. kein Passwort, keine VerschlĂĽsselung) kann das Schloss gehackt oder ferngesteuert werden.

  • Einige Modelle haben bekannte SicherheitslĂĽcken, mit denen Angreifer ohne physischen Zugang die TĂĽr öffnen können.

  • Falls WLAN oder Bluetooth aktiv ist, kann das Schloss unter Umständen ĂĽber Funk ausgelesen oder manipuliert werden.

  • Alte oder nicht aktualisierte Firmware ist ein häufiges Einfallstor.

🛡️ Hinweise für den Außendienst:

  • Ein smartes Schloss ist oft nicht sofort erkennbar – von auĂźen sieht die TĂĽr normal aus.

  • Innen kann ein auffälliges rundes oder eckiges Gerät auf dem Zylinder angebracht sein.

  • PrĂĽfen, ob eine App oder Bridge vorhanden ist (z. B. Nuki Bridge – kleine Box mit Internetverbindung).

  • Bei Verdacht: Gerät nicht entfernen, sondern dokumentieren. Möglichst Zugang zur App sichern, ggf. mit forensischer UnterstĂĽtzung.

  • Bei digitalen Logs: Zeitfenster, Benutzer-ID und Art des Zugriffs (manuell, automatisch, App-gesteuert) auswerten.