Hardening Guide Axis Communications

Axis Communications GmbH - Edwin Beerentemfel

Mit vereinten Kräften gegen Cyberbedrohungen in Smart Cities

Um eine hohe Lebensqualität zu erreichen, setzen Städte neue, innovative Technologien ein, um Ressourcen effizienter verwalten zu können. Doch die technologischen Elemente von Smart Cities – wie Connectivity, Big Data und IoT-Geräte – bieten nicht nur exzellente Möglichkeiten, lebenswertere Städte zu entwickeln, sondern machen Städte auch angreifbarer. Smart-City-Projekte sind insofern potenzielle Ziele für Cyberkriminelle. Die Abwehr dieser Bedrohung kann nur in Zusammenarbeit mit Unternehmen und verschiedenen Interessengruppen gelingen. 

Axis Communications GmbH Smart City Konzept
Smart City
Quelle: Axis Communications GmbH / Edwin Beerentemfel

Sicherheitsrichtlinien sind von zentraler Bedeutung

Viele Betreiber und Endanwender wünschen sich eine universell einsetzbare Security-Lösung. Da aber jedes Unternehmen spezielle IT-Sicherheitsbedürfnisse hat, gibt es keine einheitliche Konfiguration für Cybersicherheit. Stattdessen ist es wichtig, eine Reihe von Richtlinien zu befolgen, um den erforderlichen Sicherheitsumfang zu definieren. 

Dabei geht es jedoch nicht nur um die Einführung solcher Richtlinien, sondern um die Einhaltung sicherheitspolitischer Standards aller beteiligten Organisationen im städtischen Ökosystem. Timo Sachse, Product Analyst EMEA bei Axis Communications betont, dass Städte eng mit den folgenden Interessengruppen zusammenarbeiten müssen, um Kräfte zu bündeln. 

Integratoren & Installateure:

Sie müssen sicherstellen, dass alle installierten Geräte mit den aktuellen Updates gepatcht werden und einen professionellen Virenscanner betreiben. Beide Interessengruppen müssen eine umfassende Strategie für Passwörter, die Verwaltung des Remote Access und die Wartung von Software und vernetzten Geräten sicherstellen.

Vertriebspartner:

Für Händler, die die installierten Produkte nicht direkt betreiben, ist der Prozess der Cybersicherheit relativ einfach. Value-Added-Distributoren müssen jedoch die gleichen Aspekte berücksichtigen wie Integratoren und Installateure, insbesondere wenn sie Geräte von einem Hersteller kaufen oder sie unter einer anderen (oder der eigenen) Marke – so genannte OEM/ODM-Geräte – einsetzen. Transparenz ist hier entscheidend. Die Herkunft des Geräts muss für den Benutzer eindeutig sein.

Berater:

Sie helfen bei der Systemspezifizierung sowie bei der Wartung und müssen alle möglichen Kosten transparent halten. Die Herausforderungen beim Einsatz von OEM/ODM-Geräten, bei denen die Verantwortlichkeit für Cybersicherheit oft unklar ist, sollten ebenfalls Teil der allgemeinen Diskussion über die IT-Sicherheit sein.

Gerätehersteller:

Sie verantworten mehrere Bereiche, von der Nichtberücksichtigung absichtlicher Backdoors und hartkodierter Passwörter über die Bereitstellung von Tools für ein erschwingliches Gerätemanagement bis hin zur Veröffentlichung von Schwachstellen.

Entwickler und Forscher:

Sie entdecken oft die Schwachstellen in Geräten. Wenn die Schwachstelle nicht beabsichtigt ist, informiert der Entwickler in der Regel den Hersteller und gibt ihm die Möglichkeit, sie vor der Veröffentlichung zu beheben. Wenn eine kritische Schwachstelle jedoch als beabsichtigt eingestuft werden kann, wenden sie sich oft sofort an die Öffentlichkeit.

Smart City von Axis Communications GmbH
Smart City
Quelle: Axis Communications GmbH / Edwin Beerentemfel

Die Zahl der vernetzten Geräte in den Städten wird weiter rasant zunehmen, dabei werden Städte auch von Cyberangriffen betroffen sein. Deshalb ist es notwendig, gut vorbereitet zu sein: Der Hardening Guide von Axis Communcations für Integratoren und IT-Abteilungen gibt detaillierte und konkrete Empfehlungen. Der Leitfaden soll bei der Absicherung von Netzwerken, der Geräte und Dienste unterstützen. 

Folgende Punkte sind dabei wichtig:

  • Eine klare Cybersicherheitspolitik für private und öffentliche Organisationen implementieren.
  • Enge Zusammenarbeit mit den oben genannten Interessengruppen, um sicherzustellen, dass die Implementierung einer Cybersicherheitslösung mit Systemdesign, Installation und Wartung korrekt durchgeführt wird.
  • Skalierbares und effizientes Gerätemanagement. Wenn es Hunderte oder sogar Tausende von vernetzten Geräten gibt – ob Straßenlaternen, Mülleimer oder IP-Kameras – ist es wichtig, dass Upgrades und Konfigurationen automatisiert in großen Mengen und nicht manuell durchgeführt werden können.


Hier finden Sie den kompletten Guide zur Ansicht mit weiteren nützlichen Informationen und Empfehlungen. Allgemein gilt abschließend sicherlich, dass man nur mit vereinten Kräften und einer guten Vorbereitung gegen Cyberbedrohungen bestehen kann.

Verwandte Artikel

BSI und ANSSI veröffentlichen Publikation zu Remote Identity Proofing

BSI und ANSSI veröffentlichen Publikation zu Remote Identity Proofing

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zusammen mit der französischen Behörde für IT-Sicherheit, Agence Nationale de la Sécurité des Systèmes d‘Information (ANSSI), eine gemeinsame Publikation zum Thema...

Grundlagen des Cyber-Supply Chain Risk Management (C-SCRM)

Grundlagen des Cyber-Supply Chain Risk Management (C-SCRM)

Der Schutz Ihres Unternehmens vor Cyberrisiken in einer digital vernetzten
Welt erfordert ein Verständnis für die (Cyber-)Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen.

Cybersicherheit - Welche Rolle spielt der Faktor Mensch?

Cybersicherheit - Welche Rolle spielt der Faktor Mensch?

Mit einer neuen Broschüre bietet der BDEW einen Überblick über Sicherheitsmaßnahmen, die die Cybersicherheit in Unternehmen stärken können.

: