- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

VdS-Richtlinien für sichere Alarmempfangssoftware


Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet
Schon lange "spricht" die Alarmübertragung IP –softwarebasierter Alarmempfang ist deshalb für viele Leitstellen interessant

- Anzeigen -





Das baldige Abschalten der analogen Netzinfrastruktur in Deutschland bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Solche Empfangsprogramme sind noch relativneu und bislang nicht mit VdS-Anerkennung im Markt erhältlich. Um die Verlässlichkeit dieser Innovationen eindeutig zu belegen, hat eine Gruppe von Sicherheitsunternehmen Ende 2017 einen "offiziellen gemeinsamen Antrag" an VdS gerichtet: u.a. Bosch, die Commerzbank und Siemens wünschten "die Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung."

Gemäß dem Innovationsfokus von VdS wurden solche Richtlinien zum Zeitpunkt des Antrages bereits erarbeitet – "es ist gut zu wissen, dass wir so nah an den Wünschen unserer Kunden dran sind. Und sie auch bei Innovationen mit den wichtigen Vorgaben zur Funktions- wie Informationssicherheit unterstützen können", betont Günter Grundmann, Leiter der VdS-Laboratorien für elektronische Einbruchschutztechniken und Mitentwickler des Papiers. "Viele Leistellen verfügen bereits über umfangreiche und hochsichere Rechner-Hardware und können so auch Kosten einsparen."

Die neuen Richtlinien VdS 3500, "Übertragungsanlagen – Alarmempfangssoftware, Anforderungen und Prüfmethoden", bieten die gewohnt präzisen Spezifikationen für die verlustfreie Auswertung der unterschiedlichsten Übertragungsformate, die Nachvollziehbarkeit der geforderten Parameter, sichere Meldungsbearbeitung, Ereignisaufzeichnung und Schnittstellenkompatibilität dieser neuen Technologien. Hardwarebasierte Übertragungseinrichtungen können weiterhin nach den Richtlinien 2466 geprüft und VdS-anerkannt werden.

Philippe Camilleri, Managing Director der französischen ESI-Groupe und Mitunterzeichner der Petition, erklärt: "Ziel unseres Antrages war, den Kauf und die Nutzung nachweislich sicherer, also VdS-geprüfter, Software-Receiver möglichst kurzfristig zu ermöglichen. Es freut uns sehr, dass wir diesen wichtigen Schritt so schnell gemeinsam umsetzen konnten. Natürlich definieren wir Virtualisierung hier gemeinsam mit VdS nicht als Cloud Hosting, sondern als Installation auf lokaler, physischer Hardware. Wir versprechen uns von den Softwarelösungen nicht nur die gewünschte Flexibilität gerade im internationalen Kontext, sondern auch ein viel höheres Sicherheitslevel, gesteigerte Redundanz und mehr Hochverfügbarkeit." (VdS Schadenverhütung: ra)

eingetragen: 10.09.18
Newsletterlauf: 17.10.18

VdS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.