Speziell entwickelte Sicherheit erfordert einen systematischen Ansatz
Die Sicherung von Videoüberwachungsdaten ist genauso wichtig wie der Schutz von Personen und Eigentum
Da immer mehr Videoüberwachungskameras mit dem Internet der Dinge (IoT) verbunden werden, ändert sich die Rolle der Videosicherheit. Kameras sind nicht länger Teil eines „geschlossenen“ Systems, das sich ausschließlich auf das Erfassen, Aufzeichnen und Betrachten von Bildern konzentriert. Sie entwickeln sich zu intelligenten Sensoren, die deutlich mehr Daten sammeln als Videosicherheitsbilder allein. Der Anstieg bei der Datenerfassung erhöht auch das Risiko, dass Cyberkriminelle versuchen, sensible Daten zu stehlen.
Die Sicherung von Videoüberwachungsdaten ist genauso wichtig wie der Schutz von Personen und Eigentum
Da immer mehr Videoüberwachungskameras mit dem Internet der Dinge (IoT) verbunden werden, ändert sich die Rolle der Videosicherheit. Kameras sind nicht länger Teil eines „geschlossenen“ Systems, das sich ausschließlich auf das Erfassen, Aufzeichnen und Betrachten von Bildern konzentriert. Sie entwickeln sich zu intelligenten Sensoren, die deutlich mehr Daten sammeln als Videosicherheitsbilder allein. Der Anstieg bei der Datenerfassung erhöht auch das Risiko, dass Cyberkriminelle versuchen, sensible Daten zu stehlen.
Lösungen, die auf Vertrauen basieren
Cyber- und Datensicherheit bleiben wesentliche Themen in allen Geschäftsbereichen und Gebieten von Bosch, insbesondere bei Videosystemen und -lösungen. Wir haben uns den höchsten Produktions- und Teststandards verpflichtet und beschäftigen rund 35.000 Softwareentwickler, die sich mit der Sicherheit von Software beschäftigen. Als Pionier auf dem Gebiet der Cybersicherheit im Automobilbereich, der auf technische Standards wie das Bosch Hardware-Sicherheitsmodul setzt und mit dem ISO/SAE 21434-Komitee zusammenarbeitet, verfolgen wir einen ganzheitlichen Ansatz zur Maximierung der Daten- und Cybersicherheit.
Da es sich bei Videodaten oft um äußerst kritische und sensible Daten handelt, muss jede Komponente der Videosicherheitsinfrastruktur, einschließlich Kameras, Speichergeräte, Netzwerkkommunikation, Public Key Infrastructure (PKI) und Videomanagement-Software, berücksichtigt werden. Aus diesem Grund verfügt jede Bosch Kamera über ein integriertes Secure Element mit Trusted Platform Module-Funktionalität, das alle für die Authentifizierung und Verschlüsselung erforderlichen Zertifikate und Schlüssel sicher speichert.
Da immer mehr Geräte mit dem IoT verbunden sind, ist es unerlässlich, die Videosysteme auf dem neuesten Stand und sicher zu halten. Wir streben für jedes mit dem Netz verbundene Gerät ein Höchstmaß an Sicherheit an und gewährleisten seine Widerstandsfähigkeit. Aufgrund unseres unermüdlichen Engagements für die Cybersicherheit sind unsere Kameras nach dem Cybersicherheitsstandard UL 2900-2-3 Level 2 zertifiziert und haben das Konformitätszertifikat IEC 62443-4-1 für Cybersicherheit erhalten, was unser Engagement unterstreicht, Ihnen ein zuverlässiges Videosicherheitssystem zu bieten.
10 führende Maßnahmen zur Gewährleistung der Datensicherheit
So maximieren wir die Datensicherheit, um die höchsten Zuverlässigkeitsstandards zu erfüllen:
1. Sicheres Element
Zukunftssicheres Secure Element mit Trusted Platform Module (TPM)-Funktionalität, das 4096-Bit-Schlüssel unterstützt.
2. Eingebettete Login-Firewall
Die integrierte Login-Firewall minimiert unbeabsichtigte Sperrungen und DDOS-Angriffe. Eine intelligente Login-Firewall, auf die Sie sich verlassen können.
3. Erzwingen von Passwörtern
Sicherheit geht vor: Passwort festlegen, dann verbinden.
4. Mindestens TLS 1.2
Eine Mindestversion von TLS 1.2 bietet maximale Sicherheit.
5. Simple Certificate Enrollment Protocol (SCEP)
Vereinfachung der Cybersicherheit im großen Maßstab.
6. Software-Versiegelung
Änderungen an einer versiegelten Kamerakonfiguration lösen einen Alarm aus. Schützt vor unbeabsichtigten oder unbefugten Änderungen.
7. Verschlüsselte Firmware
Überprüft die Authentizität der Firmware und verhindert das Einschleusen von Malware.
8. Überprüfung der Cloud-Firmware
Bleiben Sie immer auf dem Laufenden.
9. Sitzungs-Timeout
Verwalten Sie, wie lange eine Konfigurationssitzung unbeaufsichtigt bleiben kann.
10. Standardmäßig sicher
Standardmäßig Sicherheit, unsichere Ports geschlossen, bis Sie sagen, dass sie offen sind.
AI-gesteuert, sicher durch Design
Alle unsere AI-basierten Produkte bieten speziell entwickelte Sicherheit. Sie können darauf vertrauen, dass Bosch Produktsicherheit bietet und die Privatsphäre der Kunden während des gesamten Produktlebenszyklus schützt. Um dieses Versprechen einzulösen, haben wir ein globales Product Security Incident Response Team (PSIRT) eingerichtet, das als zentrale Anlaufstelle für externe Sicherheitsforscher, Partner und Kunden fungiert, wenn es um die Meldung von Produktsicherheitsbedenken geht.
Produktsicherheit über den gesamten Lebenszyklus
Damit wir unseren Kunden sichere, zuverlässige Produkte, während ihres gesamten Lebenszyklus, bieten können, haben wir Sicherheit und Datenschutz zu grundlegenden Anforderungen für unsere Produkte gemacht.
Produktsicherheit über den gesamten Lebenszyklus
Sicherheit beim Lieferanten | Sicherheitsentstehungsprozess | Schwachstellen‑ und Störungsmanagement |
---|---|---|
Sicherheit beim Lieferanten Wir stellen hohe Qualitätsanforderungen an gekaufte Produkte. Die Sicherheit gekaufter Produkte, Module und Komponenten gewährleisten wir, indem wir jeden Lieferanten beim Einkaufsprozess eingehend hinsichtlich Produktsicherheit prüfen. | Sicherheitsentstehungsprozess Bei der Entwicklung eines neuen Produkts führen wir eine umfassende Bedrohungs‑ und Risikobeurteilung durch und erstellen ein individuelles Sicherheitskonzept für das Produkt und seine Integration in eine Komplettlösung. Während der Planungsphase und vor der Einführung sorgen wir für Produktsicherheit, indem wir umfangreiche Sicherheits‑ und Eindringtests vornehmen. Alle Aktualisierungen, Patches und Upgrades werden denselben strengen Prüfungen unterzogen und erst freigegeben, wenn sie sich als sicher erwiesen haben. | Schwachstellen‑ und Störungsmanagement Da Anforderungen sich stetig ändern, kann eine 100%ige Sicherheit niemals garantiert werden. Aus diesem Grund haben wir einen strukturierten Prozess für Schwachstellen‑ und Störungsmanagement geschaffen, um potenzielle Sicherheitslücken und Störungen bei der Produktsicherheit professionell bewältigen zu können. Besuchen Sie die Sicherheitswarnungen Webseite, um die neuesten Informationen zu identifizierten Sicherheitslücken und Lösungsvorschlägen zu erhalten. |