Icon--AD-black-48x48Icon--address-consumer-data-black-48x48Icon--appointment-black-48x48Icon--back-left-black-48x48Icon--calendar-black-48x48Icon--Checkbox-checkIcon--clock-black-48x48Icon--close-black-48x48Icon--compare-black-48x48Icon--confirmation-black-48x48Icon--dealer-details-black-48x48Icon--delete-black-48x48Icon--delivery-black-48x48Icon--down-black-48x48Icon--download-black-48x48Ic-OverlayAlertIcon--externallink-black-48x48Icon-Filledforward-right_adjustedIcon--grid-view-black-48x48IC-logoutIC-upIcon--info-i-black-48x48Icon--Less-minimize-black-48x48Icon-FilledIcon--List-Check-blackIcon--List-Cross-blackIcon--list-view-mobile-black-48x48Icon--list-view-black-48x48Icon--More-Maximize-black-48x48Icon--my-product-black-48x48Icon--newsletter-black-48x48Icon--payment-black-48x48Icon--print-black-48x48Icon--promotion-black-48x48Icon--registration-black-48x48Icon--Reset-black-48x48share-circle1Icon--share-black-48x48Icon--shopping-cart-black-48x48Icon--start-play-black-48x48Ic-OverlayAlertIcon--summary-black-48x48tumblrIcon-FilledvineIc-OverlayAlertwhishlist
Mężczyzna w okularach
Systemy wizyjne

Bezpieczeństwo danych

Ochrona danych wizyjnych

Systemy dozoru wizyjnego i IoT

Bezpieczeństwo danych pochodzących z systemów dozoru wizyjnego jest tak samo ważne jak ochrona osób i obiektów.

Ekran wpisywania hasła

Dane z systemów dozoru wizyjnego są coraz łączone z innymi elementami sieci lokalnych i globalnych. Coraz więcej urządzeń krańcowych (kamer) wysyła dane przez Internet do komponentów centralnych (serwerów), narażając je na niebezpieczeństwo ataków hakerskich.

Bezpieczeństwo głównych elementów systemu dozoru wizyjnego

Dane wizyjne mogą mieć dużą wartość i krytyczne znaczenie, dlatego Bosch stosuje systemowe podejście pozwalające zapewnić im maksymalne bezpieczeństwo — zarówno w przestrzeni fizycznej, jak i wirtualnej.

To systemowe podejście odgrywa kluczową rolę w zapewnienie najwyższych standardów kompleksowej ochrony danych:

  • Budujemy zaufanie, przypisując poszczególnym komponentom w sieci klucze uwierzytelniania.
  • Zabezpieczamy dane przed hakerami poprzez ich szyfrowanie na poziomie sprzętu przy użyciu klucza kryptograficznego, który jest bezpiecznie przechowywany w unikalnym wewnętrznym module TPM (Trusted Platform Module).
  • Zapewniamy łatwe sposoby zarządzania prawami dostępu użytkowników, dzięki czemu do danych mają dostęp tylko uprawnione osoby.
  • Oferujemy obsługę konfiguracji infrastruktury klucza publicznego (PKI).

Kompleksowe bezpieczeństwo

Sposób zapewniania bezpieczeństwa danych

 Jak zabezpieczamy nasze kamery

Jak zabezpieczamy nasze kamery

Jak zabezpieczamy nasze kamery

  • Stosujemy wyłącznie bezpieczne połączenia (HTTPS)
  • Podczas pierwszej konfiguracji wymagamy ustanowienia hasła
  • Uruchamianie oprogramowania innych producentów jest niedozwolone
  • Aktualizacje oprogramowania układowego mogą być wykonywane tylko za pośrednictwem podpisanych plików firmy Bosch
  • Operacje kryptograficzne służące do uwierzytelniania i szyfrowania mogą być wykonywane tylko wewnątrz unikatowego wewnętrznego modułu TPM (Trusted Platform Module)

 Jak zabezpieczamy nasze kamery
Jak zabezpieczamy urządzenia pamięci masowej

Jak zabezpieczamy urządzenia pamięci masowej

Jak zabezpieczamy urządzenia pamięci masowej

  • Operacje kryptograficzne służące do uwierzytelniania i szyfrowania mogą być wykonywane tylko wewnątrz unikatowego wewnętrznego modułu TPM (Trusted Platform Module)
  • Zapewniamy obsługę Microsoft Active Directory do bezpiecznego zarządzania uprawnieniami dostępu użytkowników
  • Uwierzytelnianie jest możliwe tylko za pomocą protokołu Digest Access
  • Udostępniamy regularne aktualizacje za pomocą poprawek zabezpieczeń

Jak zabezpieczamy urządzenia pamięci masowej
Jak zabezpieczamy komunikację w sieci

Jak zabezpieczamy komunikację w sieci

Jak zabezpieczamy komunikację w sieci

  • Niezabezpieczone porty, takie jak Universal Plug and Play (UPnP), są domyślnie wyłączone
  • Podczas pierwszej konfiguracji wymagamy ustanowienia hasła
  • Uwierzytelnianie sieci odbywa się z wykorzystaniem protokołu 802.1x
  • Zapewniamy obsługę AES (ang. Advance Encryption Standard) (klucze szyfrowania do 256 bitów).

Jak zabezpieczamy komunikację w sieci
Jak obsługujemy infrastrukturę klucza publicznego (PKI)

Jak obsługujemy infrastrukturę klucza publicznego (PKI)

Jak obsługujemy infrastrukturę klucza publicznego (PKI)

  • Unikalne certyfikaty podpisane przez firmę Bosch są instalowane fabrycznie we wszystkich kamerach
  • Unikalny wewnętrzny moduł TPM (Trusted Platform Module) umożliwia obsługę operacji kryptograficznych o najwyższym stopniu bezpieczeństwa
  • Mamy własną jednostkę certyfikująca (Escrypt)
  • Zapewniamy obsługę indywidualnych certyfikatów klientów
  • Zapewniamy obsługę rozwiązań PKI innych producentów

Jak obsługujemy infrastrukturę klucza publicznego (PKI)
Ochrona danych wizyjnych

Ulotka do pobrania

Ochrona danych wizyjnych