PROTECTOR & WIK- Forum Videosicherheit 2016

Rundum vernetzt – rundum gesichert?

Teil 2

Auch Nick D‘hoedt von Genetec beobachtet einen solchen Trend: „Ich denke, es gibt kaum noch separate Netzwerke, alles ist mehr oder weniger miteinander verbunden. Dem müssen wir täglich Rechnung tragen und immer, wenn wir ein neues Produkt oder eine neue Lösung auf den Markt bringen, oder neue Systeme planen, mit den Netzwerkspezialisten des Kunden sprechen. Oberstes Ziel muss es sein, die Daten zuverlässig und sicher von A nach B zu bringen, ohne dass sie verloren gehen oder von Dritten mitgelesen werden können. Dabei muss man auf verschiedene Punkte achten, etwa Verschlüsselung der Daten, Authentifizierung der Benutzer und auch Autorisierung der Datennutzung.“

In der Praxis bedeutet das eine komplexe Mischung verschiedener Anbieter, die der Hersteller von Videosystemen nicht komplett beeinflussen kann, meint Christof Knobloch von IPS: „In der Praxis treffen in einem Unternehmensnetzwerk die Bedürfnisse vieler einzelner Hersteller unter anderem auf die Anforderungen der Unternehmens-IT. Durch die vielen Schnittstellen und weiter wachsende Verflechtungen, die im Grunde den Nutzen des Gesamtsystems steigern, wird allerdings die Übersicht sehr erschwert. Keiner der involvierten einzelnen Hersteller ist in der Lage das gesamte System zu überblicken, jedoch können hier Verbesserungen durch enge Zusammenarbeit mit koordinierenden Stellen erzielt werden.“

Überblick behalten

Wer muss also alle komplexen Vorgänge, die auch die Sicherheit berühren, im Blick haben, wenn es der Hersteller nicht kann – der IT-Administrator, der Errichter, das Systemhaus?

Stephan Roth von PCS gibt zu bedenken: „Produktseitig kann man als Hersteller natürlich viel machen, aber die Sicherheit in der Praxis hängt von einigem mehr ab. Passwörter und Zugriffsrechte muss der Administrator organisatorisch regeln. Ein großes Manko ist auch die Verschlüsselung, welche man zwar einrichten könnte, die aber trotzdem oft vergessen wird. Manche empfinden sie auch als zu unbequem oder zeitraubend. Die von uns gelieferte Technik ist also die eine Sache, aber wie sie praktisch wirklich eingesetzt wird, können wir nicht kontrollieren. Hier sind klar Errichter, Integrator und IT-Verantwortliche in der Pflicht.“

Statements „Es gibt zwei Highlights, die wir dieses Jahr auf der Security zeigen. Einmal Security as a Service, was es den Kunden ermöglicht, nicht mehr die komplette Infrastruktur der Security kaufen zu müssen. Das zweite ist etwas, das in Amerika schon länger genutzt wird: Security in der Cloud. Auch hierbei muss man deutlich weniger in die Infrastruktur investieren. Außerdem präsentieren wir uns auf der Messe wie immer zusammen mit unseren Technologiepartnern und Kameraherstellern. Die Messe ist auch eine ideale Plattform um über unsere Distributoren und Partner potenzielle Neukunden kennenzulernen.“
Nick D`hoedt, Regional Sales Director, Genetec
„Mir ist bereits auf der letzten Security aufgefallen, dass neue kleine Aussteller mit interessanten Lösungen vertreten waren, beispielsweise Cloud- oder Smart-Home-Security-Lösungen. An diesen kleinen Ständen wurden auch Themen wie Smart Building, Automation und Smart Security bereits aufgegriffen. Das sehe ich in diesem Jahr noch stärker auf der Messe vertreten. Wir werden viele Lösungen sehen, die miteinander interoperieren und übergreifend arbeiten. Video wird stärker mit anderen Gewerken auf IP-Basis vernetzt werden. Hier erwarte ich auf der Messe einige Highlights, die in der Form bisher noch nicht gezeigt worden sind.“
Erik Mosler, Supervisor, Physical Security, Specialty Solution, Ingram Micro Distribution GmbH
„Ich werde als Besucher auf der Security sein, um mir einen Überblick über Neuheiten zu verschaffen. Aber ich muss sagen: Für mich hat sich in den letzten Jahren kaum etwas auf der Security verändert. Man sieht ein Produkt am anderen, was nicht so spannend ist. Man müsste verstärkt auf Lösungen setzen, welche die Technik in der Anwendung veranschaulichen. Für mich sind daher kleinere Messen interessanter, auch weil man dort mehr Zeit und Möglichkeiten hat, den Kontakt mit den Herstellern zu pflegen und sich zu informieren.“
Wolfgang Brüsch, Vertriebsbeauftragter, Euromicron Deutschland GmbH

Ob die Kunden und ihre IT-Abteilungen sich intensiv mit Sicherheitsfragen des Netzwerks beschäftigen, ist auch eine Frage der Unternehmensgröße, findet Martin Scherrer von Siemens: „Große Firmen haben in der Regel ein CERT, das Computer Emergency Response Team, das Angriffen nachgeht. Sie prüfen stetig, ob ihr System sicher ist. Trotzdem müssen Hersteller in der Produktentwicklung die IT-Sicherheit mehr und mehr berücksichtigen. Es sind auch organisatorische Dinge zu beachten, etwa Passwortrichtlinien und die grundsätzlichen Vorgaben, wie eine Anlage errichtet werden soll. Es muss die komplette Prozesskette durchlaufen werden, bis wir sagen können: die Anlage ist sicher.“

Guido Nehren von Kiwi Security kann das nur unterstreichen: „Ein ganz wesentlicher Punkt ist, dass man nicht nur über die technischen Möglichkeiten diskutiert, sondern das gesamte Konzept berücksichtigt. Es ist manchmal erschreckend, wie Anlagen in der Praxis umgesetzt werden und welches Know-how man dort vorfindet.“

Für Erik Mosler ist gerade beim Prozessschritt der Anlagenplanung und Installation Know-how entscheidend, das er eher bei IT-Häusern sieht als bei klassischen Videoerrichtern: „Ich denke, dass der ITIntegrator mit seinem Wissen sehr wohl in der Lage ist, einem Kunden eine sichere netzwerkbasierte Lösung anzubieten und einzurichten. Der ITler weiß sofort, was es bedeutet, wenn ein Netzwerkkabel nach außen gelegt werden soll, welche Maßnahmen er dann ergreifen muss um die Sicherheitsanforderungen des Unternehmens zu gewährleisten. Mir ist schon oft aufgefallen, dass ein Basiswissen über IT-Security bei den klassischen Sicherheitserrichtern nicht flächendeckend vorhanden ist. Hier gibt es eine Lernkurve, die man eben mitgehen muss, wenn heute netzwerkbasierte Videosysteme errichtet werden. Man eignet sich das Fachwissen der IT-Administration an.“

Von innen und außen

Zum Verständnis der IT-Administration gehört sicherlich, dass das System vielfältigen Angriffen ausgesetzt ist, sei es von Hackern oder Tätern aus dem Unternehmen. Man muss extrem wachsam bleiben, findet Martin Scherrer: „Hacker sind sehr interessiert daran, Systeme aus dem Industrieumfeld anzugreifen. Sie nutzen jede erdenkliche Schwachstelle, auch die der Sicherheitsgewerke. Der TÜV Süd hat einmal ein virtuelles Wasserkraftwerk ins Netz gestellt und über acht Monate protokolliert, wie dieses attackiert wurde. Es gab insgesamt über 60.000 Angriffe. Die Hacker nutzten dabei jeden Port, der frei ist, oder Industrieprotokolle um hineinzukommen. Dieses massive Bedrohungspotenzial müssen wir bei unseren Produktentwicklungsprozessen unbedingt berücksichtigen.“

Kester Brands führt einen anderen Punkt näher aus: „Gerade die Innentäter werden oft zu wenig bedacht. Es sind sind auch nicht immer nur solche, die dem Unternehmen direkt schaden wollen, sondern auch Überneugierige, die wissen wollen, was die Anlage so kann. Manch einer stöbert unberechtigt in Aufzeichnungen und will sehen, was auf welcher Kamera läuft. Auch solche Dinge muss man dem Begriff Innentäter zuordnen, denn sie sind keinesfalls zu vernachlässigen. Hier hilft aber eine vernünftige Organisation der Zugriffsrechte und klare Kommunikation mit den Mitarbeitern.“

Darüber hinaus gilt es natürlich, weitere Maßnahmen zu ergreifen, etwa in Form von Verschlüsselung, wie Oliver Nachtigal von Digivod weiß: „Organisation wie Technik allein werden nie reichen, um ein System zu sichern, es muss eine Kombination sein. Technisch lässt sich in der Software natürlich vieles an Mechanismen einbauen, Verschlüsselung, Zugriffsschutz und dergleichen, aber man muss das auch täglich anwenden und sicherstellen, dass die Software richtig konfiguriert und bedient wird.“

Gerade die Verschlüsselung wäre ohne großen Aufwand in Sachen Ressourcen machbar, findet Guido Nehren: „Was die Leistung der heutigen Hardware angeht, ist die Verschlüsselung kein großes Problem, sie macht vielleicht zwei bis drei Prozent aus. Viel wichtiger ist, dass das System ständig überprüft wird. Die 1024-Bit-Verschlüsselung, die heute als sicher gilt, muss das nicht für immer bleiben. Alles was einmal als unüberwindbar galt, ist dann trotzdem irgendwann geknackt worden. Dennoch, wenn man es clever kombiniert und etwa alle zwei Minuten im System den Schlüssel tauscht, ist man im Moment sehr sicher.“

Neue smarte Schwachstellen

Zu den klassischen Angriffsszenarien gesellen sich durch den immer häufigeren Einsatz von Smartphones und Apps auch im Unternehmensumfeld zahlreiche weitere, die zudem noch nicht in allen Einzelheiten bekannt sein dürften. Schwachstellen können sich durch die mobilen Endgeräte schnell auftun, wenn man nicht geeignete Gegenmaßnahmen ergreift. Diese Geräte allerdings im Betrieb generell zu verbieten scheint meist eine wenig praktikable Lösung.

vorige Seite 1 - 2 - 3 nächste Seite
Foto: Michael Gückel

PROTECTOR & WIK Forum Videosicherheit 2017

Digitalisiert gewinnt

Vernetzung und Digitalisierung sind zwei Schlagworte, denen man sich in der Sicherheitstechnik momentan kaum entziehen kann. In diesem Sinne werden auch immer öfter Videosysteme Teil von übergeordneten Sicherheitslösungen. Welche Vorteile ein einheitlicher Ansatz bieten kann, welche Faktoren zu beachten sind und welche Hürden genommen werden müssen, war Thema beim Videoforum 2017.

Die Teilnehmer des Forums Videosicherheit 2020 diskutierten an Tag 1 die Risiken und Schutzmaßnahmen im Bereich Cyber-Security und IT.
Foto: Michael Gückel

Videoüberwachung

Werden Sicherheitsgewerke zum Einfallstor für Hacker?

Mit dem technologischen Wandel der Sicherheitsgewerke zu IT-basierten, vernetzten Systemen werden diese auch anfälliger für Bedrohungen durch Hacker.

Foto: Gückel

PROTECTOR & WIK- Forum Videosicherheit 2016

Rundum vernetzt – rundum gesichert?

Die Sicherheit von Videoanlagen entscheidet sich im Zeitalter von IP-Kameras, Videoservern und Online-Speichern in erster Linie an der Sicherheit des Netzwerks, in dem alle Komponenten zusammenarbeiten. Wie man Videosysteme rundum sichern kann, und welche Tücken dabei lauern, diskutierten die Experten beim PROTECTOR & WIK-Forum Videosicherheit 2016.

PROTECTOR & WIK- Forum Videosicherheit 2016

Wenn Video mehr Wert ist

Videosysteme dienen heute nicht mehr ausschließlich der reinen Sicherheitsanwendung, sie werden immer häufiger auch zur Prozessoptimierung, für Marketingzwecke oder für andere betriebliche Mehrwerte genutzt. Wann sich ein solcher Einsatz lohnt, welche Möglichkeiten es gibt und wo Schwierigkeiten auftreten können, war Thema beim PROTECTOR & WIK-Forum Videosicherheit 2016.