Your Location:
%COUNTRYNAME
Continue Change your location

Change your location


Your country is not listed here? Use our global website – Commend International.

Commend Defense In-Depth-Strategie

Cyberabwehr nach allen Richtungen

Cyber-Sicherheit

Hier gilt das Prinzip: IT-Sicherheit in allen Bereichen (Umgebung, Design, Implementierung und Integration) zur Absicherung möglicher Schwach- und Angriffsstellen. Das bedeutet:

  • Nach IEC ISO 27001:2013 zertifiziertes unternehmensweites Informations-Sicherheits-Management-System (Mehr dazu...)
  • Weltweit erstes Intercom-Unternehmen, das nach IEC 62443 zertifiziert ist:
    • Geprüft und zertifiziert durch den weltweit anerkannten Cybersicherheits-Zertifizierungsdienstleister TÜV SÜD
    • Commend-Entwicklungsteams entwickeln und implementieren sichere Kommunikations- und Automatisierungslösungen in Übereinstimmung mit der IEC 62443 Teil 4-1 (Mehr dazu...)
  • Einsatz von sicheren Standard-Internet-Protokollen:
    • TLS und SSH Übertragssicherheit für HTTP und MQTT
    • Absicherung des SIP Netzwerkzugangs über 802.1x auth und 802.1q VLAN-Verbindung
  • Standardmäßiger Einsatz sicherer Kryptografie:
    • Verschlüsselte, zugangsgesicherte Kommunikation über Commend-signierte Geräte-Zertifikate
    • Commend Public Key Infrastructure (PKI) als ‚Root of Trust’ (Erstellung und Signierung von Geräte- und Applikations-Zertifikaten) für gegenseitig zugangsgesicherte, verschlüsselte Kommunikation
  • Entwicklungsprozess mit systematischen Sicherheitsfokus:
    • Mehrstufige Prüf- und Testverfahren
    • Regelmäßige Testzyklen vor Produktfreigabe und nach Updates
  • Schwachstellenüberwachung und Offenlegungspolitik:
    • Pen-Tests durch externe Sicherheitstester oder ethische Hacker
    • Koordinierte Prozesse für die Meldung und Offenlegung von Schwachstellen
    • Das Commend Security Advisory Program: Zusammenfassungen der Meldungen, betroffene Produkte, Software-Updates, Workarounds oder Abhilfemaßnahmen, Change Log, etc.

Das globale sicherheitstechnische ‚Hardening’ der lokalen und cloudbasierten Commend-Systeme umfasst dabei mehrere Ebenen:

Gerätesicherheit

  • Physische Zugangssicherung
    • Vandalensichere Sprechstellen mit Kamera
    • Manipulationserkennung über elektromechanischen Kontakt
    • USB- und Port Debugging-Schutz
    • Access Control Systems
       
  • Abgesicherter Netzwerkzugang
    • 802.1q VLAN-Standard (Segmentierung)
    • 802.1x gesicherte Anmeldung
    • Commend IP Secure Connector (automatische Trennung der Netzwerk-verbindung bei Manipulation)
       
  • Endgeräte-Sicherheit
    • Offline-Fähigkeit, inkl. SIP-Ruf und Türfunktionen
    • Eindeutige System-Anmeldedaten für jedes einzelne Gerät
    • Standardmäßige Deaktivierung von SSH Fernwartungs-Funktionen
    • SHA und BCRYPT Salted Passphrase, verschlüsselte Zugangsdaten

Datensicherheit

  • Schutz der Datenübertragung
    • Verschlüsselte und zugangsgesicherte Kommunikationsleitungen
    • TLS v1.2+ nur mit Secure Cipher Suits (> 128 Bit)
    • X.509 ECC NIST P-384 Commend Gerätezertifikate
  • Schutz gespeicherter Daten
    • Nutzung von MS Azure für Datenbank und Speicherung mittels PaaS
    • Geschützter Zugang zu Azure-Datenspeicher über gerätespezifische SAS-Tokens
    • Leistungsstarke 256-Bit AES Datenverschlüsselung auf dem neuesten Stand der Technik
    • SHA und BCRYPT Salted Password hashes (> 256 Bit)

Applikationssicherheit

  • Applikationssicherheit für VirtuoSIS
    • Offline-Fähigkeit, inkl. SIP-Ruf und Türruf-Funktionen
    • Mehrfach-Installation ermöglicht Einrichtung von Service-Redundanzen zur Überbrückung im Bedarfsfall
  • Applikationssicherheit für Geräte
    • Offline-Fähigkeit, inkl. SIP-Ruf und Türruf-Funktionen
    • Erzwungene Änderung der Standard-Anmeldedaten bei erster Anmeldung
    • Passwort-Mindestanforderung: 12 Zeichen 
    • Erkennung von “Brute-Force”-Angriffen bei Anmeldung
    • Absicherung der Netzwerk-Ports

Plattformsicherheit

  • Cloud Plattform-Sicherheit
    • OAuth Identity and Access Management (IAM)
    • Azure Security Center Monitoring
    • Azure KeyVault Secrets Management
    • Azure Storage Service Encryption (SSE)
    • Database Transparent Data Encryption (TDE)
        
  • Open Source- und Schwachstellen-Management
    • Einsatz bewährter de-facto Standard-Libraries für Anmeldung und Verschlüsselung
    • Aktive Mitentwicklung an Open-Source-Komponenten (z. B. Asterisk, 
      BareSip, Mosquito, Wireshark)
    • Permanente Schwachstellensuche und Überwachung
    • Commend Security Advisories
          
  • Sichere Standard-Internetprotokolle mit Schwerpunkt auf Kompatibilität und Sicherheit