Hardening Guide Axis Communications

Axis Communications GmbH - Edwin Beerentemfel

Mit vereinten Kräften gegen Cyberbedrohungen in Smart Cities

Um eine hohe Lebensqualität zu erreichen, setzen Städte neue, innovative Technologien ein, um Ressourcen effizienter verwalten zu können. Doch die technologischen Elemente von Smart Cities – wie Connectivity, Big Data und IoT-Geräte – bieten nicht nur exzellente Möglichkeiten, lebenswertere Städte zu entwickeln, sondern machen Städte auch angreifbarer. Smart-City-Projekte sind insofern potenzielle Ziele für Cyberkriminelle. Die Abwehr dieser Bedrohung kann nur in Zusammenarbeit mit Unternehmen und verschiedenen Interessengruppen gelingen. 

Axis Communications GmbH Smart City Konzept
Smart City
Quelle: Axis Communications GmbH / Edwin Beerentemfel

Sicherheitsrichtlinien sind von zentraler Bedeutung

Viele Betreiber und Endanwender wünschen sich eine universell einsetzbare Security-Lösung. Da aber jedes Unternehmen spezielle IT-Sicherheitsbedürfnisse hat, gibt es keine einheitliche Konfiguration für Cybersicherheit. Stattdessen ist es wichtig, eine Reihe von Richtlinien zu befolgen, um den erforderlichen Sicherheitsumfang zu definieren. 

Dabei geht es jedoch nicht nur um die Einführung solcher Richtlinien, sondern um die Einhaltung sicherheitspolitischer Standards aller beteiligten Organisationen im städtischen Ökosystem. Timo Sachse, Product Analyst EMEA bei Axis Communications betont, dass Städte eng mit den folgenden Interessengruppen zusammenarbeiten müssen, um Kräfte zu bündeln. 

Integratoren & Installateure:

Sie müssen sicherstellen, dass alle installierten Geräte mit den aktuellen Updates gepatcht werden und einen professionellen Virenscanner betreiben. Beide Interessengruppen müssen eine umfassende Strategie für Passwörter, die Verwaltung des Remote Access und die Wartung von Software und vernetzten Geräten sicherstellen.

Vertriebspartner:

Für Händler, die die installierten Produkte nicht direkt betreiben, ist der Prozess der Cybersicherheit relativ einfach. Value-Added-Distributoren müssen jedoch die gleichen Aspekte berücksichtigen wie Integratoren und Installateure, insbesondere wenn sie Geräte von einem Hersteller kaufen oder sie unter einer anderen (oder der eigenen) Marke – so genannte OEM/ODM-Geräte – einsetzen. Transparenz ist hier entscheidend. Die Herkunft des Geräts muss für den Benutzer eindeutig sein.

Berater:

Sie helfen bei der Systemspezifizierung sowie bei der Wartung und müssen alle möglichen Kosten transparent halten. Die Herausforderungen beim Einsatz von OEM/ODM-Geräten, bei denen die Verantwortlichkeit für Cybersicherheit oft unklar ist, sollten ebenfalls Teil der allgemeinen Diskussion über die IT-Sicherheit sein.

Gerätehersteller:

Sie verantworten mehrere Bereiche, von der Nichtberücksichtigung absichtlicher Backdoors und hartkodierter Passwörter über die Bereitstellung von Tools für ein erschwingliches Gerätemanagement bis hin zur Veröffentlichung von Schwachstellen.

Entwickler und Forscher:

Sie entdecken oft die Schwachstellen in Geräten. Wenn die Schwachstelle nicht beabsichtigt ist, informiert der Entwickler in der Regel den Hersteller und gibt ihm die Möglichkeit, sie vor der Veröffentlichung zu beheben. Wenn eine kritische Schwachstelle jedoch als beabsichtigt eingestuft werden kann, wenden sie sich oft sofort an die Öffentlichkeit.

Smart City von Axis Communications GmbH
Smart City
Quelle: Axis Communications GmbH / Edwin Beerentemfel

Die Zahl der vernetzten Geräte in den Städten wird weiter rasant zunehmen, dabei werden Städte auch von Cyberangriffen betroffen sein. Deshalb ist es notwendig, gut vorbereitet zu sein: Der Hardening Guide von Axis Communcations für Integratoren und IT-Abteilungen gibt detaillierte und konkrete Empfehlungen. Der Leitfaden soll bei der Absicherung von Netzwerken, der Geräte und Dienste unterstützen. 

Folgende Punkte sind dabei wichtig:

  • Eine klare Cybersicherheitspolitik für private und öffentliche Organisationen implementieren.
  • Enge Zusammenarbeit mit den oben genannten Interessengruppen, um sicherzustellen, dass die Implementierung einer Cybersicherheitslösung mit Systemdesign, Installation und Wartung korrekt durchgeführt wird.
  • Skalierbares und effizientes Gerätemanagement. Wenn es Hunderte oder sogar Tausende von vernetzten Geräten gibt – ob Straßenlaternen, Mülleimer oder IP-Kameras – ist es wichtig, dass Upgrades und Konfigurationen automatisiert in großen Mengen und nicht manuell durchgeführt werden können.


Hier finden Sie den kompletten Guide zur Ansicht mit weiteren nützlichen Informationen und Empfehlungen. Allgemein gilt abschließend sicherlich, dass man nur mit vereinten Kräften und einer guten Vorbereitung gegen Cyberbedrohungen bestehen kann.

Verwandte Artikel

Mindeststandards für sichere Browser: BSI veröffentlicht Community Draft

Mindeststandards für sichere Browser: BSI veröffentlicht Community Draft

Web-Browser sind ein beliebtes Einfallstor für Cyber-Angriffe, so dass ihre Nutzung grundsätzlich Risiken mit sich bringt. Um trotzdem beim Surfen im Internet zuverlässig ein angemessenes Sicherheitsniveau zu erreichen, müssen technische und...

BSI erteilt VS-NfD-Zulassung für E-Mail-Sicherheitslösung GreenShield

BSI erteilt VS-NfD-Zulassung für E-Mail-Sicherheitslösung GreenShield

Verschlüsselte Kommunikation und der sichere verschlüsselte Austausch von Dateien sind unverzichtbare Sicherheitsstandards moderner Informationstechnik. Dabei ist der Einsatz sicherer Software-Produkte entscheidend. Behörden dürfen nun auch mit...

Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten

Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten

ie Urheber massenhafter Cyber-Angriffe nutzen meist weit verbreitete Software-Produkte, um mit einfachen Mitteln möglichst viele Computersysteme mit Schadsoftware zu infizieren. Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der...

:

Photo

Bundeswehr und IT

CP sprach mit Dietmar Theis, dem IT-Direktor der Bundeswehr. Theis hat die Position im Rahmen der Umstrukturierung des Bundesverteidigungsministeriums 2012 übernommen. Er ist promovierter Physiker…