Commend weltweit

Region wählen

  • Commend BeneluxNiederlande, Belgien
  • Englisch
  • Commend Österreich & CEEÖsterreich & Zentralosteuropa (CEE)
  • Englisch
  • Commend AdriaKroatien, Bosnien-Herzegowina, Serbien
  • Englisch
  • Commend SlovakiaSlowakei, Tschechien
  • Englisch
  • Commend NordicDänemark, Finnland, Island, Norwegen, Schweden
  • Englisch
  • Commend NordicDänemark, Finnland, Island, Norwegen, Schweden
  • Englisch
  • Commend HungaryIhr lokaler Partner für Ungarn
  • Language 16
  • Commend NordicsDänemark, Finnland, Island, Norwegen, Schweden
  • Englisch
  • Commend UKVereinigtes Königreich, Irland
  • Englisch
  • Commend BeneluxNiederlande, Belgien
  • Englisch
  • Commend NordicDänemark, Finnland, Island, Norwegen, Schweden
  • Englisch
  • C&C PartnersPolen, Estland, Lettland, Litauen
  • Englisch
  • Commend Österreich & CEEÖsterreich & Zentralosteuropa (CEE)
  • Englisch
  • Commend SlovakiaSlowakei, Tschechien
  • Englisch
  • Commend Österreich & CEEÖsterreich & Zentralosteuropa (CEE)
  • Englisch
  • Commend NordicDänemark, Finnland, Island, Norwegen, Schweden
  • Englisch
  • Commend Österreich & CEEÖsterreich & Zentralosteuropa (CEE)
  • Englisch
  • Commend Middle EastUAE, Levante, GCC
  • Englisch
  • Commend Middle EastSaudi-Arabien, Levante, VAE
  • Englisch
  • Commend Middle EastUAE, Levante, GCC
  • Englisch
  • Commend InternationalGlobal Website
  • Englisch
  • Evolving Management Solutions (PTY)Südafrika
  • Englisch
  • TKHSAAIndonesien, Malaysia, Philippinen, Singapur, Südkorea, Taiwan, Thailand
  • Englisch
  • Commend AustraliaAustralien, Neuseeland
  • Englisch
  • Commend Middle AsiaKazakhstan, Kyrgyzstan, Tadzhikistan, Turkmenistan and Uzbekistan
  • Englisch
  • Russisch
  • Commend AustraliaAustralien, Neuseeland
  • Englisch
  • TKHSAAIndonesien, Malaysia, Philippinen, Singapur, Südkorea, Taiwan, Thailand
  • Englisch
  • TKHSAAIndonesien, Malaysia, Philippinen, Singapur, Südkorea, Taiwan, Thailand
  • Englisch
  • TKHSAAIndonesien, Malaysia, Philippinen, Singapur, Südkorea, Taiwan, Thailand
  • Englisch
  • Commend Middle AsiaKazakhstan, Kyrgyzstan, Tadzhikistan, Turkmenistan and Uzbekistan
  • Englisch
  • Commend Middle AsiaKazakhstan, Kyrgyzstan, Tadzhikistan, Turkmenistan and Usbekistan
  • Englisch

Cyberabwehr nach allen Richtungen

Commend Defense In-Depth-Strategie

Hier gilt das Prinzip: IT-Sicherheit in allen Bereichen (Umgebung, Design, Implementierung und Integration) zur Absicherung möglicher Schwach- und Angriffsstellen. Das bedeutet:

  • Nach IEC ISO 27001:2013 zertifiziertes unternehmensweites Informations-Sicherheits-Management-System (Mehr dazu...)
  • Weltweit erstes Intercom-Unternehmen, das nach IEC 62443 zertifiziert ist:
    • Geprüft und zertifiziert durch den weltweit anerkannten Cybersicherheits-Zertifizierungsdienstleister TÜV SÜD
    • Commend-Entwicklungsteams entwickeln und implementieren sichere Kommunikations- und Automatisierungslösungen in Übereinstimmung mit der IEC 62443 Teil 4-1 (Mehr dazu...)
  • Einsatz von sicheren Standard-Internet-Protokollen:
    • TLS und SSH Übertragssicherheit für HTTP und MQTT
    • Absicherung des SIP Netzwerkzugangs über 802.1x auth und 802.1q VLAN-Verbindung
  • Standardmäßiger Einsatz sicherer Kryptografie:
    • Verschlüsselte, zugangsgesicherte Kommunikation über Commend-signierte Geräte-Zertifikate
    • Commend Public Key Infrastructure (PKI) als ‚Root of Trust’ (Erstellung und Signierung von Geräte- und Applikations-Zertifikaten) für gegenseitig zugangsgesicherte, verschlüsselte Kommunikation
  • Entwicklungsprozess mit systematischen Sicherheitsfokus:
    • Mehrstufige Prüf- und Testverfahren
    • Regelmäßige Testzyklen vor Produktfreigabe und nach Updates
  • Schwachstellenüberwachung und Offenlegungspolitik:
    • Pen-Tests durch externe Sicherheitstester oder ethische Hacker
    • Koordinierte Prozesse für die Meldung und Offenlegung von Schwachstellen
    • Das Commend Security Advisory Program: Zusammenfassungen der Meldungen, betroffene Produkte, Software-Updates, Workarounds oder Abhilfemaßnahmen, Change Log, etc.

Das globale sicherheitstechnische ‚Hardening’ der lokalen und cloudbasierten Commend-Systeme umfasst dabei mehrere Ebenen:

Gerätesicherheit

  • Physische Zugangssicherung
    • Vandalensichere Sprechstellen mit Kamera
    • Manipulationserkennung über elektromechanischen Kontakt
    • USB- und Port Debugging-Schutz
    • Access Control Systems
       
  • Abgesicherter Netzwerkzugang
    • 802.1q VLAN-Standard (Segmentierung)
    • 802.1x gesicherte Anmeldung
    • Commend IP Secure Connector (automatische Trennung der Netzwerk-verbindung bei Manipulation)
       
  • Endgeräte-Sicherheit
    • Offline-Fähigkeit, inkl. SIP-Ruf und Türfunktionen
    • Eindeutige System-Anmeldedaten für jedes einzelne Gerät
    • Standardmäßige Deaktivierung von SSH Fernwartungs-Funktionen
    • SHA und BCRYPT Salted Passphrase, verschlüsselte Zugangsdaten


Zurück zur Übersicht

Datensicherheit

  • Schutz der Datenübertragung
    • Verschlüsselte und zugangsgesicherte Kommunikationsleitungen
    • TLS v1.2+ nur mit Secure Cipher Suits (> 128 Bit)
    • X.509 ECC NIST P-384 Commend Gerätezertifikate
       
  • Schutz gespeicherter Daten
    • Nutzung von MS Azure für Datenbank und Speicherung mittels PaaS
    • Geschützter Zugang zu Azure-Datenspeicher über gerätespezifische SAS-Tokens
    • Leistungsstarke 256-Bit AES Datenverschlüsselung auf dem neuesten Stand der Technik
    • SHA und BCRYPT Salted Password hashes (> 256 Bit)


Zurück zur Übersicht

Applikationssicherheit

  • Applikationssicherheit für VirtuoSIS
    • Offline-Fähigkeit, inkl. SIP-Ruf und Türruf-Funktionen
    • Mehrfach-Installation ermöglicht Einrichtung von Service-Redundanzen zur Überbrückung im Bedarfsfall
       
  • Applikationssicherheit für Geräte
    • Offline-Fähigkeit, inkl. SIP-Ruf und Türruf-Funktionen
    • Erzwungene Änderung der Standard-Anmeldedaten bei erster Anmeldung
    • Passwort-Mindestanforderung: 12 Zeichen 
    • Erkennung von “Brute-Force”-Angriffen bei Anmeldung
    • Absicherung der Netzwerk-Ports


Zurück zur Übersicht

Plattformsicherheit

  • Cloud Plattform-Sicherheit
    • OAuth Identity and Access Management (IAM)
    • Azure Security Center Monitoring
    • Azure KeyVault Secrets Management
    • Azure Storage Service Encryption (SSE)
    • Database Transparent Data Encryption (TDE)
        
  • Open Source- und Schwachstellen-Management
    • Einsatz bewährter de-facto Standard-Libraries für Anmeldung und Verschlüsselung
    • Aktive Mitentwicklung an Open-Source-Komponenten (z. B. Asterisk, 
      BareSip, Mosquito, Wireshark)
    • Permanente Schwachstellensuche und Überwachung
    • Commend Security Advisories
          
  • Sichere Standard-Internetprotokolle mit Schwerpunkt auf Kompatibilität und Sicherheit


Zurück zur Übersicht

Cyber Security