Alle IT-Systeme sind Cyber-Angriffen ausgesetzt, egal, ob sie direkt mit dem Internet verbunden sind oder nicht. Hacker mit unterschiedlichen Motivationen und Fähigkeiten versuchen permanent, Zugriff auf fremde Systeme zu erlangen. Ziel ist der Datenklau, die Systemmanipulation oder Sabotage. Dies ist eine Zeitbombe. Es ist keine Frage, ob, sondern wann auch Sie davon betroffen sind. Mit der richtigen Strategie und den geeigneten Maßnahmen haben Sie die Möglichkeit, Ihre IT-basierte Sicherheitslösung von Axis zu schützen. Eine permanente Pflege und Weiterentwicklung sowie die Systemhärtung sind wichtige Gegenmaßnahmen und unabdingbar. Axis nimmt diese Herausforderung ernst und setzt den Bedrohungen aus dem Internet eine Reihe von Technologien entgegen.
Eine solide Plattform dafür bildet der Axis eigene ARTPEC-Chip. Die erweiterte Firmware-Strategie mit Active Track und Long-term support (LTS) bietet den Kunden mehr Flexibilität, Stabilität und Cyber-Sicherheit für ihre Systeme. Mit Hilfe der signierten Firmware lässt sich schon vor einem Upgrade und bei jedem Gerätestart eine Software-Manipulation erkennen. Mit dem Trusted Platform Modul werden schließlich die sensiblen Zertifikatsinformationen auf Hardwarebasis geschützt.
Axis Cybersecurity im Video
Schutz auf drei Ebenen
Sicherheitsmanagement
Ebene
eins: Sie wählen Netzwerkprodukte mit eingebautem Schutz. Axis stellt sicher, dass Sie die
jeweiligen Sicherheitsfunktionen zum Verringern Ihres Bedrohungspotenzial angemessen anwenden können.
Nutzen Sie den AXIS Device Manager, um Sicherheitskonfigurationen, Kennwörter
und Aktualisierungen einfacher und kostengünstiger zu verwalten.
Schwachstellenmanagement
Ebene
zwei: Beim Konzipieren, Entwickeln und Testen seiner Produkte wendet Axis die besten Verfahren der
Cyber-Sicherheit an. Damit minimiert sich das Risiko, dass eine Lücke durch einen Angriff
ausgenutzt werden kann. Entdeckte kritische Schwachstellen werden sofort mit Patches behoben und in
Form von Sicherheitshinweisen veröffentlicht.
Lernen und Zusammenarbeiten
Ebene
drei: Gegen Cyberattacken gibt es kein Patentrezept. Ein umfassendes Verständnis der potenziell
bedrohlichen Gefahren, ihrer möglichen Folgekosten sowie der Gegenmaßnahmen zu Ihrem
Schutz sind daher unverzichtbar. Axis teilt sein Wissen über Cyberrisiken und wie man sie
mindern kann und entwickelt dazu Tools und veröffentlicht Dokumentationen, die Ihnen helfen,
effektive Schutzmaßnahmen umzusetzen:
Nutzen Sie das Selbstbewertungstool zur Cyber-Sicherheit, um einen
ersten Überblick über Ihren Sicherheitsbedarf und die Möglichkeiten der
Risikominderung zu erhalten.
Mit dem Axis Hardening Guide für Integratoren und IT-Abteilungen
erhalten Sie detaillierte und konkrete Empfehlungen zur Absicherung von Systemen.
Auf der Axis-Website zur Produktsicherheit finden Sie aktuelle
Informationen und Ratschläge sowie praxisbezogenes Dokumentationsmaterial.
Schlussfolgernd können wir festhalten, dass es für einen Interessenvertreter allein
nicht möglich ist, die Aufgabe komplett zu erfüllen, ein System sicher gegen Angriffe
zu machen und dies auch aufrechtzuerhalten. Es kann nur dann gelingen, Cyberkriminalität zu
bekämpfen, wenn alle Beteiligten die Verantwortung für die Datensicherheit übernehmen.
Infografik: Der
Cybersecurity-Angriff
Erweitern Sie Ihr
Cybersecurity-Wissen
Möchten
Sie Ihr Wissen rund um das Thema Cybersecurity und die Herausforderungen testen und ggf.
auffrischen? Besuchen Sie das Cybersecurity-Training von Axis und lernen Sie mehr über die
geeigneten Sicherheitsmaßnahmen. Der Zugriff erfolgt ausschließlich über den geschützten
Bereich des Axis Partner Portals.
Zusätzlich zum Thema Cybersecurity hat Axis ein E-Book mit dem Titel „10 bewährte
Methoden für ein sicheres Netzwerk“ zusammengestellt. Sie können es sich hier
kostenlos herunterladen.
Auch die VIDEOR Academy bietet einen Workshop zum
Thema "Cyber
Security für Überwachungsanlagen", in dem Konfigurationen und
Einstellungen erklärt werden, die für die Sicherheit in Netzwerken relevant sind. Zu
den vermittelten Inhalten gehören das Verständnis von Cyber-Angriffen, die
Kommunikation im Netzwerk sowie Maßnahmen zum Schutz.