Newsletter
Exklusive Expertentipps, Anwenderberichte und mehr.
Cybersicherheit ist unbestreitbar eine der größten Herausforderungen für moderne Videosicherheitssysteme. Der zunehmende Einsatz von Cloud-Technologien, KI und IoT-Strategien macht die Situation nicht einfacher. Im folgenden Blogbeitrag haben wir uns vier zentralen Fragen zum Thema „Cybersichere Videoüberwachung“ gestellt und erörtert, welche Maßnahmen Hersteller ergreifen sollten, um zu verhindern, dass „Ihre Kamera nach Hause telefoniert“.
Noch vor den entsprechenden technischen Vorkehrungen gibt es für uns einen weiteren Aspekt, wenn es um Cybersecurity geht: Durch unsere „Made in Germany“-Strategie haben wir eine extrem hohe Entwicklungs- und Fertigungstiefe. So können wir in jedem Prozessschritt – von der Entwicklung über die Programmierung, Fertigung, externe Penetrationstests etc. – die hohen Anforderungen der internationalen Standards (z.B. EU GDPR) und unserer Kunden zu berücksichtigen.
Auf der konkreten technischen Ebene verfügen wir über eines der größten Portfolios an Vorkehrungen in der Branche – von der Ende-zu-Ende-Verschlüsselung nach höchsten Standards bis hin zu Security-Gateway-Techniken, Anti-Hacking-Systemen und entsprechenden Authentifizierungstechnologien (IEEE 802.1X).
In immer mehr Kundengesprächen gehört die Frage nach der Dokumentation von „Security and Privacy by Design“ zu den ersten Fragen. Wir bieten eine umfassende Dokumentation sowie Best-Practice-Leitfäden und Implementierungsrichtlinien an, die weit über die reinen Features hinausgehen und vielmehr eine ganzheitliche Sichtweise lange vor der eigentlichen Implementierung bieten.
Wir haben diese Richtlinien bereits umgesetzt.Das hat den Hintergrund, dass gerade wenn die Änderung des Standardpassworts und die Aktualisierung der Firmware allein von der Initiative des Endnutzers abhängen, diese möglicherweise oftmals nicht sorgfältig durchgeführt werden, so dass die Geräte einem erhöhten Risiko ausgesetzt sind. Deswegen werden Benutzer bei Inbetriebnahme einer Dallmeier-Kamera gezwungen, ein eigenes (starkes) Admin-Passwort und eine ID zu vergeben. Innerhalb unserer Hemisphere® Software-Plattform kann der Administrator individuelle Passwortrichtlinien einrichten, wie z.B. die erzwungene Änderung des Passworts nach einem bestimmten Zeitintervall bzw. wir ermöglichen eine vollständige AD-Integration.
Es gibt bereits einige Zertifizierungen – wie z. B. die LGC Forensic -, aber es wäre sicher nützlich, weitere, herstellerneutrale Zertifizierungsstellen zu haben. Vor allem, um Missbrauch zu verhindern, wie wir ihn immer noch bei angeblichen „GDPR-Zertifizierungen“ sehen, die in keiner Weise offizielle Zertifikate sind, da die Rahmenbedingungen für DSGVO-Zertifizierungen noch nicht einmal ratifiziert wurden.
Sie wollen mehr erfahren?