ArtikelSecurity

Cybersecurity in einer IoT-Welt

Gemeinsame Basis zur Reduktion von Cyberrisiken

In den meisten Fällen werden Videokameras und das Video Management System (VMS) nach zwei Hauptkriterien ausgewählt: dem spezifischen Verwendungszweck (zum Beispiel Perimeterschutz, Überwachung in überfüllten öffentlichen Bereichen) und danach, ob der Anbieter die Voraussetzungen des speziellen Einsatzzwecks erfüllt. Es gibt jedoch noch einen dritten Punkt zu berücksichtigen: Kamerahersteller A sollte die gleichen Sicherheitsprotokolle wie VMS-Hersteller B benutzen und deren Protokolle sollten sich nahtlos in die Palette von Hardware-, Software- und Cyberschutzprotokollen der IT einfügen. Sämtliche Hersteller müssen als geschlossene Einheit zusammenarbeiten und einen Konsens über aktuelle Standards und Cyberrisikotechnologien erreichen. Axis Communications hat beispielsweise einen Hardening Guide für IP-Kameras erstellt, als Hilfestellung für IT-Sicherheitsfachkräfte, die sich mit lokalen Netzwerkstrategien, Konfigurationen und Spezifikationen beschäftigen.

Wer ist für die Konnektivität verantwortlich?

Da das IP-Überwachungssystem auf der Infrastruktur der IT läuft, stellt sich eine weitere wichtige Frage: Wer ist für die Vernetzung innerhalb eines Unternehmens verantwortlich? Fallen Cybersecuritystrategien für die mit dem physischen Sicherheitsnetzwerk verbundenen Systeme und Geräte in die Verantwortung der jeweiligen IT-Abteilung? Oder handelt es sich um eine Aufgabe für die Abteilung für physische Sicherheit?

Grafik: Axis Communications

Die einfache Antwort geht über diese Fragestellung hinaus, denn das Management muss in Bezug auf die physische Sicherheit mit Integratoren und Herstellern eng zusammenarbeiten, um bestmögliche Lösungen zu entwickeln, welche aktuelle IT-Methoden unterstützen, die von Haus aus zu einer Reduzierung von Cyberrisiken führen.

Sicherheit über den gesamten Lebenszyklus eines IoT-Geräts

Ein weiterer kritischer Aspekt zur Gewährleistung der Cybersicherheit in einer IoT-Welt ist das Lebenszyklusmanagement. Angesichts ständig zunehmender Bedrohungen aus dem Internet sollten softwarebasierte Technologien regelmäßig aktualisiert und ausgebessert werden, um sie vor Bedrohungen zu schützen. Verantwortungsbewusste Hersteller veröffentlichen regelmäßig Firmware-Updates und Sicherheits-Patches, um Schwachstellen zu beheben, Fehler zu beseitigen und Probleme zu lösen, die die Leistung im Laufe der Zeit beeinträchtigen. Leider implementieren nicht alle Anwender diese Updates sofort. Das Befolgen solcher Best Practices für das Lebenszyklusmanagement hilft Unternehmen jedoch dabei, mögliche Cyberbedrohungen schon im Vorfeld zu minimieren.

Cybersicherheit als Teamleistung

Unabhängig davon, wie ausgeklügelt IoT-Geräte und -Systeme auch sein mögen, es geht immer auch um die IT. IoT-Geräte und -Systeme müssen daher zusammen mit der restlichen IT eine gemeinsame Cybersecuritystrategie verfolgen. Ausgereifte IoT-Technologien, wie sie in der physischen Sicherheit vorhanden sind, müssen sich entsprechend weiterentwickeln, um von einigen der aufkommenden IoT-Cybersecuritytechniken zu profitieren. Das zunehmende Risiko von Cyberbedrohungen bedarf letztlich einer gemeinsamen Anstrengung von Anbietern, Sicherheitsexperten und der jeweiligen IT-Abteilung. Diese Gruppen müssen mit gemeinsamen Tools arbeiten, um dem Endnutzer die bestmögliche Cybersecurity innerhalb des jeweiligen budgetären Rahmens anzubieten.

Die mobile Version verlassen
%%footer%%