Cyberbezpieczeństwo systemów interkomowych
Cel wydaje się prosty: wyeliminować zagrożenia cybernetyczne poprzez zminimalizowanie celu ataku i wykluczenie w jak największym stopniu luk w zabezpieczeniach. Realizacja tego celu jest jednak wyzwaniem. „Oczywiście nie ma prostego rozwiązania jeśli chodzi o bezpieczeństwo cybernetyczne” - mówi Rudi Stockhammer, CTO i szef Commend IT Security Initiative.
Ciągła dbałość o bezpieczeństwo IT i demonstrowanie dobrych praktyk bezpieczeństwa na przykładach, znacznie przyczynia się do zniechęcania do ataków. Chodzi o to, aby atak był tak kosztowny, że cel staje się możliwie nieatrakcyjny. Oznacza to na przykład, że systemy Commend używają bezpiecznych połączeń z silnym szyfrowaniem dla wszystkich strumieni audio, wideo i danych. Inne zabiegi obejmują systematyczne uwierzytelnianie i kontrolowany dostęp do systemu w połączeniu z certyfikatami bezpieczeństwa. Te środki oparte na oprogramowaniu są połączone z mechanizmami stworzonymi, aby chronić sprzęt sieciowy przed atakami. Połączenia Ethernet w zewnętrznych stacjach domofonowych są na przykład chronione przez bezpieczne złącze IP, które w przypadku sabotażu natychmiast przełącza je w tryb offline.