woman_glasses_over_monitor_screens_2011_2600x1950.jpg

Wir tun alles in unserer Macht Stehende, um Ihre Risiken zu mindern

Effektive Cybersicherheit erfordert Maßnahmen auf Grundlage einer Einschätzung von Risiken und Konsequenzen. Unsere Produkte mit ihren integrierten Cybersicherheitsfunktionen sollen das Gefahrenrisiko verringern und einen sicheren Betrieb ermöglichen. Wir wissen auch, dass Cybersicherheit mehr erfordert als nur Produkte mit modernster Technologie. Es geht auch um laufende Prozesse, deren Aufrechterhaltung einen gewissen Aufwand erfordert. Deshalb tun wir alles in unserer Macht Stehende, um es Ihnen so einfach wie möglich zu machen, das Risiko vom ersten Tag an und auf lange Sicht zu mindern.

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

Eine Frage des Risikomanagements – und der geeigneten Richtlinien dafür

Cybersicherheit ist im Wesentlichen eine Frage des Risikomanagements. Ein guter Ausgangspunkt ist die Bewertung potenzieller Risiken für Ihr Unternehmen oder Ihre Organisation hinsichtlich ihrer Wahrscheinlichkeit und ihrer möglichen Auswirkungen.

Um diese Bewertung zu unterstützen, können Sie Richtlinien für das Risikomanagement verwenden. Ein gutes Beispiel ist das NIST Cybersecurity Framework oder andere vergleichbare Richtlinien. Unten sehen Sie, wie Axis Ihr Unternehmen beim Management Ihrer Risiken unterstützen kann.

Fünf grundlegende Funktionen für das Management der Cybersicherheit:

web_icon_cybersec_identify.svg

Identifizieren

Identifizierung und Bewertung verschiedener Aspekte Ihrer Organisation oder Ihres Unternehmens, um eine Grundlage für Cybersicherheit ausarbeiten zu können.
web_icon_cybersec_protect.svg

Schützen

Ergreifung von Maßnahmen zum Schutz der von Ihnen als prioritär zu betrachtenden Daten, Geräte, Systeme und Einrichtungen vor Cyberangriffen.
web_icon_cybersec_detect.svg

Erkennen

Entwicklung und Umsetzung von Aktivitäten zur Erkennung von Cyberangriffen, damit Sie unverzüglich Maßnahmen ergreifen können.
web_icon_cybersec_respond.svg

Reagieren

Entwicklung und Umsetzung von geeigneten Maßnahmen, wenn ein Cybersicherheitsvorfall entdeckt wird.
web_icon_cybersec_recover.svg

Wiederherstellen

Entwicklung und Implementierung geeigneter Aktivitäten zur Aufrechterhaltung von Resilienzplänen und zur Wiederherstellung von Fähigkeiten oder Diensten, die aufgrund eines Cybersicherheitsvorfalls beeinträchtigt wurden.

Gemeinsames Risikomanagement

Identifizieren

man_glasses_monitors_2011_2600x1732.jpg

Ihre Rolle

Das Identifizieren beginnt mit der Definition der Daten, Geräte, Systeme und Anlagen, die Sie benötigen, um die Ziele Ihres Unternehmens zu erreichen, und wer hierfür verantwortlich zeichnet.

Inhalt:

  • Inventarisierung von Geräten, Systemen, Software und Firmware
  • Identifizierung einsatzkritischer Ziele
  • Identifizierung von Verfahren und Sicherheitsrichtlinien
  • Durchführung einer Risikobewertung und Ermittlung einer Risikomanagementstrategie
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

Unterstützung durch Axis

AXIS Device Manager, ein am Standort eingesetztes Tool, das Folgendes vereinfacht:

  • Identifizierung der Axis Geräte und Firmware in Ihrem Netzwerk
  • Regelmäßige Ermittlung des Bestands an Axis Geräten und Firmware

Schützen

screen_sign_in_login_password_2011_2600x1950.jpg

Ihre Rolle

Ein guter Ausgangspunkt für Aktivitäten zu Ihrem Schutz ist das Entfernen der Standardkonten, mit denen Ihre Axis Geräte geliefert werden. Außerdem sollten Sie Folgendes tun:

  • Einrichten eindeutiger Kennwörter für jedes Gerät
  • Implementierung von Richtlinien bezüglich der Verwendung starker Kennwörter, die nicht weitergegeben, sicher verwahrt und regelmäßig geändert werden sollten
  • Zuweisung entsprechender Berechtigungen, um sicherzustellen, dass nur autorisierte Personen Zugriff auf bestimmte Aktionen und vertrauliche Daten haben

Unterstützung durch Axis

Wir unternehmen große Anstrengungen, um sicherzustellen, dass unsere Geräte bei der Auslieferung gut geschützt sind, und um es Ihnen zu erleichtern, dass das auch so bleibt:

graph_financial_data_analysis_2011_2600x1732.jpg

Datensicherheit: Best Practices

Die Axis Software Security Group (SSG) arbeitet mit unseren Entwicklungsingenieuren an der Anwendung von Best Practices für Cybersicherheit bei Design, Entwicklung und Tests, um das Risiko von Fehlern zu minimieren.

woman_glasses_thinking_computer_2011_2600x1732.jpg

Datensicherheit: Technologie

Viele Axis Netzwerk-Geräte verfügen über eigens entwickelte ARTPEC®-Chips. Außerdem bieten wir eine lange Liste integrierter erweiterter Sicherheitsfunktionen.

2men_meeting_tablet_2011_2600x1732.jpg

Wartung: Tools

AXIS Device Manager ist ein Tool für die einfache und kostengünstige Durchführung von wichtigen Verwaltungsaufgaben bei der Installation, Sicherheit und Wartung von Geräten.

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

Bewusstsein und Schulung

Wir bieten Schulungen an und geben unser Wissen über Cyberrisiken und deren Minderung im Rahmen einer Reihe von Tools und Unterlagen weiter, einschließlich des Axis Hardening Guides.

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

Prozesse und Verfahren

Wir geben Sicherheitshinweise heraus, um das Risiko bekannter Schwachstellen zu verringern. Besuchen Sie die Axis Website zur Produktsicherheit für aktuelle Cybersicherheitsratschläge und -nachrichten. Die Axis Vulnerability Policy ist dort ebenfalls zu finden.

man_support_headset_smiling_glasses_2008_2600x1732.jpg

Wartungs-Support

Wir bieten zwei Möglichkeiten, um Sie in Bezug auf die Cybersicherheit Ihrer Geräte auf dem aktuellen Stand zu halten: Active-Track- und Langzeit-Support.

Erkennen

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

Ihre Rolle

Die wichtigste Erkennungsaktivität für Unternehmen ist die Implementierung eines SIEM-Systems (Security Information and Event Management) oder eines SOAR-Systems (Security Orchestration, Automation and Response) zur kontinuierlichen Überwachung. Diese Systeme bieten Folgendes:

  • Verwaltung der Daten von Netzwerk-Geräten und Geräteverwaltungssoftware
  • Aggregieren von Daten zu abnormalem Verhalten oder potenziellen Cyberangriffen
  • Analyse dieser Daten und Ausgabe von Echtzeitalarmen
woman_explaining_man_computer_2011_2600x1732.jpg

Unterstützung durch Axis

Mit Axis können Sie Anomalien und Ereignisse erkennen:

  • Unsere Geräte unterstützen die SYS-Protokolle und Remote-SYS-Protokolle, die als primäre Datenquelle für Ihr SIEM- oder SOAR-System fungieren.
  • Unser Team für professionelle Services kann Ihnen bei speziellen Anforderungen und bei der benutzerdefinierten Integration in Ihr SIEM- oder SOAR-System behilflich sein.

Reagieren

woman_looking_through_blinds_2011_2600x1950.jpg

Ihre Rolle

Die Aktivitäten, die Sie ausführen, um die Auswirkungen von Cybersicherheitsvorfällen einzudämmen und zu mindern, stehen beim Reagieren im Mittelpunkt. Wenn Sie ein SOAR-System verwenden, werden Abläufe zur Reaktion auf Vorfälle und Manuskripte für bestimmte Bedrohungen bereitgestellt. Andernfalls sollten Sie Ihre eigenen Reaktionsprotokolle erstellen. In beiden Fällen hängt die Antwort von folgenden Faktoren ab:

  • Den Einzelheiten des Vorfalls
  • Lokalen Vorschriften und internen Richtlinien zur Reaktion im Zusammenhang mit Cybersicherheit
  • Lokalen Vorschriften und Anforderungen zur Offenlegung von Cybersicherheitsvorfällen

Unterstützung durch Axis

Axis ist im Bereich der Reaktion nicht direkt aktiv. Für den Fall, dass ein Axis Produkt in einen Cybersicherheitsvorfall verwickelt ist, stellen wir Informationen und Unterstützung gemäß unserer Schwachstellenrichtlinie und anderen Cybersicherheitsrichtlinien zur Verfügung.

Wiederherstellen

woman_glasses_left_monitors_2011_2600x1732.jpg

Ihre Rolle

Zusätzlich zu den auf die Wiederherstellung eines Dienstes ausgerichteten Aktivitäten nach einem Cyberangriff sollten Sie Folgendes tun:

  • Durchführung einer gründlichen Analyse des Vorfalls
  • Evaluierung, wie ähnliche Vorfälle künftig verhindert oder gemindert werden können
  • Meldung des Vorfalls bei den zuständigen Regierungsstellen, sofern dies erforderlich ist
  • Kommunikation mit der Presse und der Öffentlichkeit über den Vorfall, und zwar auf eine Weise, die den Ruf Ihres Unternehmens schützt
2men_meeting_discussion_laptop_2012_2600x1732.jpg

Unterstützung durch Axis

Unser am Standort eingesetztes Tool AXIS Device Manager vereinfacht die Wiederherstellung Ihrer Axis Geräte:

  • AXIS Device Manager unterstützt Wiederherstellungspunkte, bei denen es sich um „Momentaufnahmen“ der Systemkonfiguration zu einem bestimmten Zeitpunkt handelt.
  • Wiederherstellungspunkte können auch Diskrepanzen zwischen der aktuellen Konfiguration und einer früheren Konfiguration anzeigen.
  • AXIS Device Manager unterstützt Konfigurationsvorlagen. Wenn kein relevanter Wiederherstellungspunkt vorhanden ist, können Sie alle Geräte in ihren Standardzustand zurückversetzen und anschließend gespeicherte Konfigurationsvorlagen über das Netzwerk an die Geräte senden.

Downloads zur Cybersicherheit

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

Axis Hardening Guide

Sichern Sie Ihr Netzwerk, Ihre Geräte und Dienste.
woman_glasses_closeup_reflection_2012_2600x1732.jpg

Best practices eMagazine

Grundlegende, schrittweise Anleitung zur Cybersicherheit.

Verwandte Ressourcen

web_images_cyber_security_hacker_2600x1950_2012.jpg

Blog

Lesen Sie in unserem Blogartikel mehr zum Thema Cybersicherheit.

web_images_cyber_security_code_blue_2600x1950_2012.jpg

Vulnerability Policy

Sehen Sie, wie wir auf Sicherheitslücken reagieren.

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

Seite zur Produktsicherheit

Hier finden Sie Sicherheitshinweise, Firmwareaktualisierungen und Neuigkeiten.

web_images_cyber_security_server_man_2600x1950_2012.jpg

Integrierte Cybersicherheit

Erfahren Sie mehr über Cybersicherheitstechnologien.