Die Kommunen sind heute bestrebt, die modernen Herausforderungen der Mobilität und der öffentlichen Sicherheit in überfüllten Städten zu bewältigen und sowohl die Sicherheit als auch die Lebensqualität zu verbessern. Technologische Fortschritte und Innovationen spielen eine Schlüsselrolle bei der Erreichung dieser Ziele. Doch wie können Smart Cities sicherstellen, dass ihre Implementierungen der digitalen Transformation sicher sind, in einer Zeit, in der die Cybersicherheit eine sich ständig weiterentwickelnde Landschaft ist?

Bitte nehmen Sie sich einen Moment Zeit und füllen Sie das untenstehende Formular aus, um sofortigen Zugang zu diesem aufgezeichneten Webinar zu erhalten.
 Deckblatt

Aufgezeichnetes Webinar

Wie man IoT für die öffentliche Sicherheit in intelligenten Städten sichert

Jun 28, 2023 | Länge: 51:25

Die Kommunen sind heute bestrebt, die modernen Herausforderungen der Mobilität und der öffentlichen Sicherheit in überfüllten Städten zu bewältigen und sowohl die Sicherheit als auch die Lebensqualität zu verbessern. Technologische Fortschritte und Innovationen spielen eine Schlüsselrolle bei der Erreichung dieser Ziele. Doch wie können Smart Cities sicherstellen, dass ihre Implementierungen der digitalen Transformation sicher sind, in einer Zeit, in der die Cybersicherheit eine sich ständig weiterentwickelnde Landschaft ist?

Sehen Sie sich dieses aufgezeichnete Webinar mit Fachexperten von Telit und Digi an, um mehr über die Technologien zu erfahren, die die digitale Transformation von Smart Cities unterstützen. Die Experten geben Einblicke, wie diese Bereitstellungen mit hochsicheren Lösungen zukunftssicher gemacht werden können, die überwacht und verwaltet werden können, um über den gesamten Lebenszyklus der Bereitstellung sicher zu bleiben.

Sie erfahren mehr über Lösungen wie Digis Flotte von sicheren 5G-Transportroutern, sowie Digi Remote Manager® für die Überwachung und Verwaltung und das integrierte Digi TrustFence®-Sicherheitsframework.

Mit Digi verbinden

Möchten Sie mehr darüber erfahren, wie Digi Ihnen helfen kann? Hier sind einige nächste Schritte:

Follow-up Webinar Q&A

Nochmals vielen Dank für Ihre Teilnahme an unserer Sitzung mit Telit und Digi International über die Einrichtung einer sicheren IoT für die öffentliche Sicherheit in intelligenten Städten. Im Folgenden finden Sie die Fragen, die sich an die Präsentation anschlossen, sowie die Antworten darauf. Wenn Sie weitere Fragen haben, wenden Sie sich bitte an uns.

Moderatorin: Amanda Flink, Leiterin von Global Events, Telit

Vortragende:

  • Enrico Marongiu, Software-Produktmanagement, Telit Cinterion
  • Steve Mazur, Direktor - Regierungsprojekte, Digi International

Versorgungsunternehmen haben in der Regel längere Ausschreibungszyklen mit großen Mengen und einem Multivendor-Ansatz. Wie können Regierungen garantieren, dass Versorgungsunternehmen zukunftssicher sind?

Enrico: Im Grunde genommen geht es darum, dass Ausschreibungen sehr langwierig sind, viele Anforderungen stellen und sehr komplex sind. Aus unserer Erfahrung bei Telit Cinterion wissen wir, dass man manchmal mehr bieten muss als das, was verlangt wird. Und am besten ist es, über die Lösung nachzudenken und sicherzustellen, dass sie zukunftssicher ist.

Um sicherzustellen, dass sie zukunftssicher ist, müssen Sie die richtigen Standards übernehmen und nicht auf spezielle proprietäre Lösungen oder Anwendungen zurückgreifen, die jede Möglichkeit zur Aktualisierung und zur Verbesserung des reibungslosen Übergangs zu einer anderen Technologie oder einer anderen Anwendung oder anderen Sicherheitsanforderungen blockieren können. Denn wie ich schon sagte, ist Sicherheit ein Faktor der Zeit, und sie wird sich ändern. Das Wichtigste ist also, dass wir Standards verwenden. Und ein X.509-Zertifikat ist, wie Steve in seinen Folien erwähnt hat, eine der besten Möglichkeiten, um zu garantieren, dass dieses Gerät eine Identität hat, um nur ein einfaches Beispiel zu nennen.

Wenn die Geräte von IoT in einem sicheren privaten Netzwerk betrieben werden, wie wird dann die Sicherheit aufrechterhalten, wenn sich die angeschlossenen Anwendungen in einer öffentlichen Cloud befinden?

Steve: Ich glaube, das wird übersehen. Die Leute wissen nicht, dass das eine Frage ist. Man tut vielleicht alles, um sicherzustellen, dass sich alle Geräte in einem privaten Netzwerk mit privaten IP-Adressen befinden, so dass man vor jeder Art von öffentlichem Zugriff sicher ist, aber natürlich gibt es auch die Vorteile der Cloud. Wie greifen Sie dann auf Anwendungen in der Cloud zu, anstatt sie beispielsweise in Ihrem eigenen Rechenzentrum zu hosten? Wie die meisten von uns wissen, verfügen AWS, Google und Microsoft über virtuelle private Clouds, die, obwohl sich Ihre Anwendung in einer öffentlichen Cloud befindet, einen sicheren, containerisierten Bereich bereitstellen. Von dort aus greifen Sie über VPN von Ihrer Einrichtung aus auf diese virtuelle private Cloud zu, und sie richten Ihnen ihren eigenen privaten Adressraum ein. So bleiben alle Ihre Geräte vom öffentlichen Internet abgeschottet, und das öffentliche Internet kann natürlich nicht auf diese Systeme zugreifen. Das ist also eine großartige Möglichkeit, Ihr OT-System sicher zu halten.

Wir hören so viel über Zertifikate zur Authentifizierung. Warum kann ein Hacker nicht einfach ein gefälschtes Zertifikat erstellen und sich unbefugten Zugang verschaffen?

Steve: Wir haben schon ein wenig über Zertifikate gesprochen. Sie sind das beste Mittel zur Authentifizierung, aber Sie werden sich immer fragen: Was steht in einem Zertifikat? Warum kann nicht einfach jemand ein gefälschtes Zertifikat erstellen? Der Grund dafür ist einerseits die kryptografische Technologie und andererseits die Zertifizierungsstellen. Dabei handelt es sich um etablierte Unternehmen, die eine Überprüfung vornehmen. Wenn eine Organisation ein Zertifikat wünscht, stellen sie sicher, dass es sich um eine gültige Organisation handelt. Sie stellen das Zertifikat aus. Das Zertifikat wird dann dem Unternehmen zugewiesen.

Das ist sehr interessant. Es gibt einen privaten Schlüssel und einen öffentlichen Schlüssel - und das ist ein vertrauenswürdiges Zertifikat - und wenn Sie auf deren Website zugreifen, autorisieren Sie das auf Ihrem Laptop, oder Ihr IT-Manager tut das. Und wenn es jemals notwendig sein sollte, dies zu überprüfen, können Sie eine Zertifikatsvalidierung anfordern, und was dann passiert, ist, dass die Einrichtung Ihnen eine Nachricht sendet, die mit ihrem privaten Schlüssel verschlüsselt ist, und Sie können dann den öffentlichen Schlüssel verwenden, der für jeden verfügbar ist, um sie zu entschlüsseln. Und schon sehen Sie, dass es sich tatsächlich um diese Einrichtung handelt. Die Art und Weise, wie die Technologie funktioniert, ist ziemlich bemerkenswert.

Es scheint, dass die Sicherheitsanforderungen hohe Hürden für kleine Unternehmen darstellen, die in das Smart-City-Geschäft einsteigen wollen. Was denken Sie darüber?

Enrico: Ich kann das aus einem bestimmten Grund annehmen, denn wir haben gerade ein Gerät eingeführt, das mit AWS ExpressLink funktioniert, und das ist ein perfektes Beispiel dafür, wie Sie alle Anforderungen vereinfachen können, die Sie benötigen, um eine sichere Verbindung zu AWS IoT über ein Gerät zu gewährleisten. Grundsätzlich werden diese Geräte mit einem Zertifikat, einem X.509-Zertifikat, bereitgestellt, und die Verbindung ist über TLS 1.2 gesichert. Das Gerät verfügt über einen sicheren Tresor, in dem die Daten sicher gespeichert sind und auf den zugegriffen werden kann, ohne dass sie manipuliert werden können. Dies ist also ein Beispiel dafür, wie Telit Cinterion das Geschäft für Kunden beschleunigen kann, die sich nicht wirklich mit den IoT Sicherheitsanforderungen und deren Umsetzung befassen.

Im Grunde eröffnen wir also auch kleineren Unternehmen einen Raum, um in das Smart-City-Geschäft einzusteigen.

Warum ist FIPS 140 wichtig? Ist OpenSSL nicht genauso sicher?

Steve: Ja, gute Frage. Einige von Ihnen wissen vielleicht, dass das FIPS-Objektmodul, das von den meisten Einrichtungen verwendet wird, eigentlich von OpenSSL stammt. Und OpenSSL wird regelmäßig aktualisiert, während FIPS einen Validierungsprozess durchlaufen hat, und es ist ziemlich schwierig, Änderungen vorzunehmen. Aber warum ist das so wichtig? Weil FIPS validiert ist. Man kann nicht einen einzigen Buchstaben des Codes ändern, nicht einmal eine Zeile des Codes. Was dort an Hash-Funktionen, Verschlüsselung und Authentifizierung produziert wird, ist absolut sicher, weil diese Module validiert und unveränderbar sind.

OpenSSL ist genauso sicher und obwohl... die Herausforderung besteht darin, dass man nicht weiß, ob ein Entwickler Änderungen an der OpenSSL-Bibliothek vorgenommen hat, als er sie zum Beispiel in sein Gerät implementierte. Sie ist nicht validiert. Die Kryptografie ist breiter angelegt als bei FIPS, und es handelt sich um ein sehr gutes Paket. Jeder benutzt es auch, aber es ist nicht validiert, so dass man nicht sicher sein kann.

Welchen Standpunkt vertritt Telit bei der Bereitstellung von Konnektivität unter Mobilfunk ?

Enrico: Wir sind noch nicht näher darauf eingegangen, aber Telit Cinterion bietet Konnektivitätsdienste, Konnektivitätsaktivierung und Konnektivitäts-Lebenszyklusmanagement. Im Grunde genommen stellen wir also Multi-NC-Konnektivität bereit und bieten auch die Möglichkeit, diese Konnektivität aus der Ferne zu verwalten. Das bedeutet, dass Sie mit uns wirklich eine dauerhafte Möglichkeit haben, die Datenpläne und die Konnektivität mit allen Mitteln zu verwalten. Nehmen Sie also Kontakt mit uns auf, um eine umfassendere und tiefere Beschreibung oder Übersicht darüber zu erhalten, was wir für Sie tun können.

Welchen Beitrag leistet die 5G-Technologie zu IoT?

Steve: 5G bietet, wie wir alle wissen, eine schnellere Bandbreite, aber es ist viel mehr als das. Sie haben auch den Adressraum enorm erweitert. Es können also viel, viel mehr Geräte an ein 5G-Netz angeschlossen werden als an ein 4G-Netz. Auch die Latenzzeit hat sich im Vergleich zu LTE deutlich verringert. Das bedeutet, dass man eine schnellere Übertragungszeit erhält. Und 5G entwickelt sich ständig weiter. Was Sie bald sehen werden, ist etwas namens SideLink oder Punkt-zu-Punkt, bei dem ein 5G-Gerät tatsächlich mit einem anderen 5G-Gerät sprechen kann. Man muss nicht mehr durch den Sendemast gehen. Das wird eine ganze Reihe von neuen Anwendungen auf IoT eröffnen. Und das werden wir natürlich ausnutzen, wenn es so weit ist. Es wird eine schöne neue Funktion in der Vernetzung sein.

 

 

Holen Sie sich unser White Paper
Erfahren Sie, wie Sie Ihre Reise zu 5G planen können

Verwandte Inhalte

Notfallkommunikation mit Digi SAFE Notfallkommunikation mit Digi SAFE Mit intelligenter Technologie können Ersthelfer die Reaktionszeiten um 35 bis 40 Prozent verkürzen! In der einsatzkritischen Welt der... VIDEO ANSEHEN Wir helfen Ihnen, die richtigen Anrufe zu tätigen Wir helfen Ihnen, die richtigen Anrufe zu tätigen Konsolidierung der Kommunikation der öffentlichen Sicherheit in einem Fahrzeugbereichsnetz ANSEHEN PDF Einführung von Digi WAN Bonding Einführung von Digi WAN Bonding Mit Digi Remote Manager® (Digi RM) wird es immer besser - mit Mehrwertdiensten wie Digi WAN Bonding! Diese Lösung... VIDEO ANSEHEN Verbesserung des Wi-Fi in Reisezügen mit mobilen Internet-Routern Verbesserung des Wi-Fi in Reisezügen mit mobilen Internet-Routern In diesem Artikel stellen wir einige der wichtigsten Trends vor, die den Bedarf an Verbesserungen von Wi-Fi-Systemen für den Personenverkehr antreiben, und wie... BLOG LESEN Notfallmaßnahmen Notfallmaßnahmen Sichere, zuverlässige Hochgeschwindigkeits-Konnektivität für mobile und stationäre Anwendungen, einschließlich Polizei, Feuerwehr und Rettungsdienste, mobile Kommandozentralen und andere Ersthelfer. MEHR LERNEN Digi TX Mobilfunk Router: 4G- und 5G-Lösungen für Geschwindigkeit und Zuverlässigkeit Digi TX Mobilfunk Router: 4G- und 5G-Lösungen für Geschwindigkeit und Zuverlässigkeit Die Router von Digi Mobilfunk , die speziell für das Transportwesen entwickelt wurden, unterstützen eine Reihe von Anwendungsfällen, vom Verkehrsmanagement... BLOG LESEN Verkehrsmanagement Verkehrsmanagement Kommunikationslösungen für das Verkehrsmanagement zur schnellen und kostengünstigen Aufrüstung und Optimierung Ihres Systems ICH WILL DAS Intelligenter Transport: IoT Lösungen für Transportmanagementsysteme Intelligenter Transport: IoT Lösungen für Transportmanagementsysteme Wie Verkehrsbetriebe IoT Transportstrategien für einen intelligenteren, effizienteren Betrieb einsetzen können ANSEHEN PDF Digi Remote Manager Digi Remote Manager Sicheres Konfigurieren, Bereitstellen und Verwalten von Remote Assets ANSEHEN PRODUKT

Haben Sie eine Frage? Wenden Sie sich noch heute an ein Digi-Team-Mitglied!