Hardening Guide Axis Communications

Axis Communications GmbH - Edwin Beerentemfel

Mit vereinten Kräften gegen Cyberbedrohungen in Smart Cities

Um eine hohe Lebensqualität zu erreichen, setzen Städte neue, innovative Technologien ein, um Ressourcen effizienter verwalten zu können. Doch die technologischen Elemente von Smart Cities – wie Connectivity, Big Data und IoT-Geräte – bieten nicht nur exzellente Möglichkeiten, lebenswertere Städte zu entwickeln, sondern machen Städte auch angreifbarer. Smart-City-Projekte sind insofern potenzielle Ziele für Cyberkriminelle. Die Abwehr dieser Bedrohung kann nur in Zusammenarbeit mit Unternehmen und verschiedenen Interessengruppen gelingen. 

Axis Communications GmbH Smart City Konzept
Smart City
Quelle: Axis Communications GmbH / Edwin Beerentemfel

Sicherheitsrichtlinien sind von zentraler Bedeutung

Viele Betreiber und Endanwender wünschen sich eine universell einsetzbare Security-Lösung. Da aber jedes Unternehmen spezielle IT-Sicherheitsbedürfnisse hat, gibt es keine einheitliche Konfiguration für Cybersicherheit. Stattdessen ist es wichtig, eine Reihe von Richtlinien zu befolgen, um den erforderlichen Sicherheitsumfang zu definieren. 

Dabei geht es jedoch nicht nur um die Einführung solcher Richtlinien, sondern um die Einhaltung sicherheitspolitischer Standards aller beteiligten Organisationen im städtischen Ökosystem. Timo Sachse, Product Analyst EMEA bei Axis Communications betont, dass Städte eng mit den folgenden Interessengruppen zusammenarbeiten müssen, um Kräfte zu bündeln. 

Integratoren & Installateure:

Sie müssen sicherstellen, dass alle installierten Geräte mit den aktuellen Updates gepatcht werden und einen professionellen Virenscanner betreiben. Beide Interessengruppen müssen eine umfassende Strategie für Passwörter, die Verwaltung des Remote Access und die Wartung von Software und vernetzten Geräten sicherstellen.

Vertriebspartner:

Für Händler, die die installierten Produkte nicht direkt betreiben, ist der Prozess der Cybersicherheit relativ einfach. Value-Added-Distributoren müssen jedoch die gleichen Aspekte berücksichtigen wie Integratoren und Installateure, insbesondere wenn sie Geräte von einem Hersteller kaufen oder sie unter einer anderen (oder der eigenen) Marke – so genannte OEM/ODM-Geräte – einsetzen. Transparenz ist hier entscheidend. Die Herkunft des Geräts muss für den Benutzer eindeutig sein.

Berater:

Sie helfen bei der Systemspezifizierung sowie bei der Wartung und müssen alle möglichen Kosten transparent halten. Die Herausforderungen beim Einsatz von OEM/ODM-Geräten, bei denen die Verantwortlichkeit für Cybersicherheit oft unklar ist, sollten ebenfalls Teil der allgemeinen Diskussion über die IT-Sicherheit sein.

Gerätehersteller:

Sie verantworten mehrere Bereiche, von der Nichtberücksichtigung absichtlicher Backdoors und hartkodierter Passwörter über die Bereitstellung von Tools für ein erschwingliches Gerätemanagement bis hin zur Veröffentlichung von Schwachstellen.

Entwickler und Forscher:

Sie entdecken oft die Schwachstellen in Geräten. Wenn die Schwachstelle nicht beabsichtigt ist, informiert der Entwickler in der Regel den Hersteller und gibt ihm die Möglichkeit, sie vor der Veröffentlichung zu beheben. Wenn eine kritische Schwachstelle jedoch als beabsichtigt eingestuft werden kann, wenden sie sich oft sofort an die Öffentlichkeit.

Smart City von Axis Communications GmbH
Smart City
Quelle: Axis Communications GmbH / Edwin Beerentemfel

Die Zahl der vernetzten Geräte in den Städten wird weiter rasant zunehmen, dabei werden Städte auch von Cyberangriffen betroffen sein. Deshalb ist es notwendig, gut vorbereitet zu sein: Der Hardening Guide von Axis Communcations für Integratoren und IT-Abteilungen gibt detaillierte und konkrete Empfehlungen. Der Leitfaden soll bei der Absicherung von Netzwerken, der Geräte und Dienste unterstützen. 

Folgende Punkte sind dabei wichtig:

  • Eine klare Cybersicherheitspolitik für private und öffentliche Organisationen implementieren.
  • Enge Zusammenarbeit mit den oben genannten Interessengruppen, um sicherzustellen, dass die Implementierung einer Cybersicherheitslösung mit Systemdesign, Installation und Wartung korrekt durchgeführt wird.
  • Skalierbares und effizientes Gerätemanagement. Wenn es Hunderte oder sogar Tausende von vernetzten Geräten gibt – ob Straßenlaternen, Mülleimer oder IP-Kameras – ist es wichtig, dass Upgrades und Konfigurationen automatisiert in großen Mengen und nicht manuell durchgeführt werden können.


Hier finden Sie den kompletten Guide zur Ansicht mit weiteren nützlichen Informationen und Empfehlungen. Allgemein gilt abschließend sicherlich, dass man nur mit vereinten Kräften und einer guten Vorbereitung gegen Cyberbedrohungen bestehen kann.

Verwandte Artikel

Cybersecurity-Kompetenz im VDE

Cybersecurity-Kompetenz im VDE

Die IT-Sicherheit hat sich zusammen mit der zunehmenden Digitalisierung und den neuen Herausforderungen des Zeitalters der Industrie 4.0 weiterentwickelt. Dabei haben sich nicht nur die Vernetzungsmöglichkeiten verändert, sondern auch die...

Verstärkung im Kampf gegen die Cyberkriminalität

Verstärkung im Kampf gegen die Cyberkriminalität

Bundesregierung beschließt Reform der Kriminallaufbahnverordnung. Bundeskriminalamt stellt künftig IT-Experten als "Cyberkriminalisten" ein.

Neue Standards für Cybersecurity im Auto

Neue Standards für Cybersecurity im Auto

Wer ein neues Mittelklassefahrzeug kauft, fährt mit einem kleinen Rechenzentrum durch die Gegend: Moderne Autos verfügen inzwischen über mehr Software, als so manches Flugzeug. Demzufolge steigt aber auch das Sicherheitsrisiko, Angreifer haben...

:

Photo

Führung trainieren

Leitstellen fungieren gerade im Umfeld privater Sicherheitsdienstleister neben reinen Alarmierungsstellen auch als Einsatzführungsstelle. Im öffentlichen Bereich sind Integrierte Leitstellen von…