Die Kommunikation zwischen SmartHome-App und QIVICON Home Base (QHB) läuft verschlüsselt über ein Backend-System ab. Sofern man sich im gleichen Netz wie die QHB befindet, kann man auch lokal auf diese zugreifen.

Die Datenbank des Backends ist ebenfalls verschlüsselt, so dass niemand die Inhalte direkt abfragen kann. Es werden keine Schaltzustände oder andere Daten der Kundeninstallation im Backend gespeichert. Diese werden einzig in der QHB vorgehalten.

Die Autorisierung erfolgt im gesamten QIVICON Eco-System über OAuth2. Das OAuth-Token kann nur mit korrektem Nutzernamen und Passwort erzeugt werden. Ohne ein gültiges Token hat niemand (auch kein Admin) Zugriff auf die angeschlossenen Geräte.


Die QIVICON-Plattform ist von der Telekom Konzernsicherheit überprüft und unterliegt den gleichen Auflagen, wie alle anderen Konzernprodukte. Beispielsweise wurde bei der Integration der Homematic-Produkte nicht nur die standardmäßig vorgesehene Verschlüsselung mit dem Default-Schlüssel von eq3 verwendet, sondern es wird bei der Registrierung der Home Base ein individueller Schlüssel für jeden Kunden generiert, der für die Verschlüsselung der Funkkommunikation verwendet wird. Das bedeutet aber auch, dass die Geräte fix mit der jeweiligen Homebase verbunden sind und bei einem eventuellen Außerbetriebnehmen erst sauber getrennt werden müssen, sonst kann niemand sie jemals wieder verwenden.

Kommunikation: Die Kommunikation erfolgt per HTTPS mit OAuth2-Authentifizierung entweder direkt zwischen App und Home Base oder mit dem dazwischen geschalteten Backend. Sämtliche Kommunikation ist Event-basiert. Es werden u. a. WebSockets verwendet.