Zusammenfassung IT Sicherheitskonzept (v1.0 - 21.8.2024)

Zusammenfassung IT Sicherheitskonzept (v1.0 - 21.8.2024)

Nachfolgend wir das LineMetrics IT Sicherheitskonzept in der Version 1.0 vom 21.8.2024 kurz zusammmengefasst. Für eine vollständige Version kontaktieren Sie bitte den LineMetrics Support



Das IT-Sicherheitskonzept von LineMetrics Version 1.0 (Stand 21.08.2024) 1zielt darauf ab, die Sicherheit und Integrität der IoT-Plattform des Unternehmens zu gewährleisten, die Cloud-basierte Lösungen, Sensoren und Gateways bereitstellt2. Das Konzept bietet einen strukturierten Ansatz zur Identifizierung, Bewertung und Minderung von Sicherheitsrisiken, insbesondere im Hinblick auf die Integration von Cloud-Diensten, drahtlosen Netzwerken und verschiedenen Hardware-Komponenten3. Hauptziele sind die Sicherstellung eines hohen Maßes an Vertraulichkeit, Integrität und Verfügbarkeit der Unternehmensdaten sowie die frühzeitige Erkennung von Bedrohungen und Behebung von Schwachstellen4.

Das Dokument beschreibt verschiedene Sicherheitsmaßnahmen in den Bereichen:

  • Verantwortlichkeiten Das Platform Operations Team ist für die technische Verwaltung und den reibungslosen Betrieb der IT-Infrastruktur und IoT-Hardware verantwortlich, einschließlich Überwachung, Wartung, Implementierung von Sicherheitsrichtlinien, Patch-Management und Datensicherung5. Das Product Operations Team ist für die Entwicklung, den Betrieb und die Wartung der Cloud-basierten IT-Services zuständig, mit Fokus auf sicherer Softwareentwicklung, Sicherheitsüberprüfung und Incident-Management6. Die Unternehmensführung trägt die Gesamtverantwortung für die Implementierung und Durchsetzung der IT-Sicherheitsmaßnahmen, einschließlich strategischer Planung, Ressourcenallokation, Compliance und Risikomanagement sowie der Förderung einer Sicherheitskultur7.

  • Systemkomponenten Die zentralen Komponenten umfassen LineMetrics Server, unterschiedliche Umgebungen (Development, Staging, Produktiv), verschiedene LineMetrics Services (Datenbank, LoRa Stack, Backend & Frontend Services), LineMetrics Gateways und Boxen als zentrale Knotenpunkte der IoT-Infrastruktur sowie LineMetrics Sensoren zur Messung physikalischer Parameter8.

  • Sicherheitsmaßnahmen Infrastruktur Die LineMetrics Lösung wird auf einer dedizierten, unternehmenseigenen Server- und Netzwerkinfrastruktur mit redundanten Hardware-Firewalls betrieben9. Die Infrastruktur ist im T-Systems Rechenzentrum 'T-Center' untergebracht, das die Tier3-Spezifikation übererfüllt und nach ISO 9001, ISO 20000, ISO IEC 27001 und ISAE 3402 zertifiziert ist10. Physische Sicherheitsmaßnahmen umfassen Zutrittssysteme (Magnetkarte + PINCODE, Vereinzelungsanlage), Kameraüberwachung, 24/7-Sicherheitsdienst, Brandschutz durch Argon-Gaslöschanlagen und Rauchmeldesysteme11. Das Power Management ist redundant ausgelegt mit Notstromaggregaten und getrennten EVU-Einspeisungen12. Die Klimatisierung ist hocheffizient13. Der Internetzugang ist auf höchste Performance, Redundanz und Stabilität ausgelegt (Wegeredundanz, Glasfasern, Multihoming, VIX Peerings)14. Notfallzugriffe sind über Administrator-VPN, Out-of-Band Management (OOBM) und RZ-Zutritt durch LineMetrics Mitarbeiter möglich15.

  • Unternehmensstandort Haag Hier werden Zugangskontrollen (elektronische Zutrittssysteme) und Brandschutzmaßnahmen (Brandmeldesysteme, Fluchtwege, Evakuierungspläne, Feuerlöschgeräte) angewendet, um unbefugten Zugriff und physische Bedrohungen zu verhindern16.

  • Entwicklungsumgebung Es gibt eine strikte Trennung von Development, Staging und Produktivumgebungen, um Risiken zu minimieren17. Remote-Zugriff erfolgt über ein „Entwickler VPN“ und einen zentralen „Jump Host“ am Standort Haag18.

  • Netzwerksicherheit Einsatz von IDS/IPS zur Erkennung und Verhinderung von Angriffen, ergänzt durch Blocklists und Rate-Limiting für öffentliche Services19.

  • System- und Software Updates Es wird ein Firmware-Management für alle Infrastrukturkomponenten und ein Patch-Management mit regelmäßigen Aktualisierungen, Tests und Rollback-Plänen durchgeführt20.

  • Zugriffskontrollen Es werden das Least Privilege Principle und das Need-to-Know Principle angewendet21. Benutzerrollen umfassen Administratoren, Entwickler und Mitarbeiter mit entsprechend differenzierten Berechtigungen22. Authentifizierungsmechanismen sind Benutzername/Passwort, SSH-Keys und SSH-Zertifikate23. Prozesse zur Vergabe und Entziehung von Zugriffsrechten sind etabliert24.

  • Datensicherung und -wiederherstellung Tägliche lokale Backups im Rechenzentrum für 3 Tage und tägliche Offsite-Sicherungen (Snapshots) für mindestens 6 Monate gewährleisten schnelle Wiederherstellung und langfristigen Zugriff25. Die Qualität der Backups wird regelmäßig überprüft26.

  • Change Management Konfigurationsänderungen werden kontrolliert, sicher und mit lückenloser Überwachung eingeführt, mit Reviews und Überprüfung der Funktion27.

  • Datenverschlüsselung Externe LineMetrics Services sind durch Zertifikate (hauptsächlich Let's Encrypt) und Verschlüsselungsprotokolle geschützt28. Loadbalancer übernehmen das Zertifikatsmanagement29.

  • X.509 PKI Architecture Bei selbstsignierten Zertifikaten wird eine Tier 2 X.509 PKI Hierarchie mit einer dedizierten Online-Intermediate/Issuing CA verwendet, die von einer Offline-Root-CA signiert ist30.

  • Überwachung und Protokollierung Cloud-KPIs werden von einem zentralen Monitoring-Tool erfasst31. Alle sicherheitsrelevanten Ereignisse werden protokolliert32. Zugriff auf Log-Daten ist streng kontrolliert und diese werden für mindestens 12 Monate aufbewahrt33. Der Elastic Stack wird zur zentralen Sammlung und Auswertung von Log-Daten genutzt34.

  • Sicherheitsmaßnahmen Cloud Service Die Cloud Web Anwendung basiert auf einer Service-orientierten Architektur35. Externe Zugriffe auf Sensordaten erfolgen über ein geschütztes REST API Service mit eigenem Authentifizierungsmechanismus36. Das Rollen- und Berechtigungssystem stellt sicher, dass der Zugang zu Ressourcen und Funktionen auf autorisierte Benutzer beschränkt ist37. Die Benutzerverwaltung ist zentralisiert38. Authentifizierung erfolgt über personalisierte Benutzernamen und Passwörter; für Administratoren ist ein 2-Faktor-Passwort erforderlich39. Strenge Passwortrichtlinien sind implementiert40. REST API Zugriffe nutzen zeitlich begrenzte Bearer Tokens und TLS-Verschlüsselung41. Die Verarbeitung personenbezogener Daten erfolgt freiwillig, minimiert und datenschutzkonform (DSGVO)42.

  • Protokollierung (Cloud Service) Alle Zugriffe und relevanten Datenänderungen werden in einem Audit-Trail-Log protokolliert43. Allgemeine Betriebs-, Fehler- und Debug-Informationen werden erfasst und zentral über den Elastic Stack gesammelt44.

  • Release Management (Cloud Service) Neue Versionen, Updates und Patches werden kontrolliert eingeführt (Major, Minor, Hotfix Releases)45. Es finden manuelle Sicherheits- und Funktionstests statt46.

  • Entwicklungsumgebungen (Cloud Service) Entwicklung und Tests erfolgen auf separaten Umgebungen (Development, Staging, Production)47.

  • Incident Management Ein umfassender Prozess für die Reaktion auf Sicherheitsvorfälle ist definiert48.

  • Sicherheitsmaßnahmen Gateways, Boxen und Sensoren Maßnahmen umfassen Betriebssystem-Sicherheit, Verschlüsselung, PKI-Zertifikate-Rollout, LoRaWAN-Verschlüsselung, Authentifizierung und Protokollierung49.

  • Support und kontinuierliche Verbesserung Das Konzept beinhaltet Maßnahmen zur kontinuierlichen Verbesserung der IT-Sicherheit50.


    • Related Articles

    • CRA - Cyber Resilience Act

      Der Cyber Resilience Act & LineMetrics Der Cyber Resilience Act (CRA) der Europäischen Union steht vor der Tür und wird die Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen erheblich verschärfen. Für LineMetrics als Anbieter ...