Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Cyber-Security in der IoT-Welt

Cyber-Angriffe effizient abwehren

Edwin Beerentemfel ist Manager Business Development, Middle Europe bei Axis Communications

Eine Basis zum Entschärfen von Cyber-Risiken finden

Um eine reale Chance gegen Cyber-Angriffe zu haben und das eigene Unternehmen mit seinen Lösungen und Informationen zu schützen, sollten IT-, physische Sicherheits- und Technologiehersteller als zusammenhängende Einheit agieren und einen Konsens über aktuelle Standards und Technologien finden.

In den meisten Fällen werden die Videoüberwachungskameras und das Video-Management-System (VMS) nach zwei Hauptkriterien ausgewählt: zum einen nach ihrem spezifischen Verwendungszweck - Perimeterschutz, Überwachung in überfüllten öffentlichen Bereichen und so weiter.

Zum anderen nach den Möglichkeiten des Anbieters, diesen spezifischen Verwendungszweck zu erfüllen. Aber es gibt noch eine dritte Fragestellung, die ebenfalls berücksichtigt werden muss: Unterstützt Kamerahersteller A dieselben Sicherheitsprotokolle wie VMS-Hersteller B und fügen sich diese Protokolle nahtlos in die aktuellen Hardware-, Software- und Cyber-Schutzprotokolle ein?

Zuständigkeiten für Konnektivität definieren

Da das Ökosystem eine IT-Infrastruktur nutzt, sollte geklärt werden, wer für die Konnektivität verantwortlich ist. Liegt die Verantwortung der Cyber Security-Strategien für die physische Sicherheit netzwerkgebundener Systeme und Geräte nun bei der IT? Oder verlangt die Abteilung für physische Sicherheit, dass die IT-Abteilung die Cyber Security-Technologien implementiert?

Die einfachste Lösung ist, dass der Anbieter des physischen Sicherheitsmanagements mit Systemintegratoren und Herstellern zusammenarbeiten muss, um Lösungen zu entwickeln, die die aktuellen IT-Methoden zur Cyber-Risikominderung unterstützen.

Cyber Security betrifft alle

Beim Thema Internet of Things (IoT) und physischer Sicherheit sollten Systemhäuser hinsichtlich Cyber Security-Technologien folgende Bedenken beachten: Unabhängig davon, wie ausgefeilt IoT-Geräte und -Systeme auch werden, sie funktionieren immer noch in einer IT-Welt. Und als solche müssen sie eine kooperative Cyber-Schutzstrategie haben. Ausgereifte IoT-Technologien wie die physische Sicherheit müssen sich weiterentwickeln, um von einigen der neuen IoT-Cyber-Schutztechniken zu profitieren.

Bis dahin müssen die Verantwortlichen in Unternehmen das Umfeld ihrer Organisation verstehen und die Bekämpfung zunehmender Cyber-Bedrohungen als gemeinsame Anstrengung von Anbieter, Sicherheitsexperten und IT-Abteilung verstehen. Daher muss mit gemeinsam entwickelten und erprobten Lösungen gearbeitet werden, um den Endnutzern den bestmöglichen Cyber-Schutz zu bieten und gleichzeitig innerhalb der Budgetvorgaben zu bleiben.

Darüber hinaus empfiehlt es sich bei Mitarbeitern das Bewusstsein für die korrekte Umsetzung von Grundlagen zu schaffen. So hilft es bereits, keine in Geräten festgelegten Passwörter und keinen standardmäßig aktivierten Administratorenzugang mehr zu nutze. Nutzer sollten zudem immer ein neues Passwort anlegen, sobald sie ein neues Gerät in Betrieb nehmen.

Lesetipp: Anhaltende Aufbruchsstimmung bei McAfee