Videosicherheitssysteme und Zutrittskontrolle sind längst keine isolierten Systeme mehr. Sie sind in der Regel Teile eines großen vernetzte IT-System und damit ein potenzieller Angriffsvektor.
Die Certified Security Operations Center GmbH (CSOC) hat das früh erkannt und gemeinsam mit Axis Communications eine Antwort gefunden: Audit Logs, die erstmals echte Transparenz im Bereich Sicherheitstechnik liefern und Manipulationen nicht nur sichtbar machen, sondern auch als Sensor dienen. Dadurch kann das Unternehmen aus Bornheim proaktiv reagieren, bevor größerer Schaden entsteht.
Das Unternehmen: CSOC — Cybersicherheit rund um die Uhr
CSOC betreibt ein Security Operations Center (SOC) und überwacht rund um die Uhr IT- und OT-Infrastrukturen mittelständischer Unternehmen, die von von kleinen Betrieben bis hin zu KRITIS-relevanten Organisationen reichen. Mit einem Managed Detection and Response (MDR)-Ansatz kombiniert CSOC automatisierte Erkennung mit menschlicher Expertise.
Das Grundprinzip ist einfach: Ohne Daten keine Analyse. Je mehr Transparenz, desto besser der Schutz.
Die Herausforderung: Was in der Kamera passiert, bleibt unsichtbar
Die Überwachung der kompletten Netzwerkinfrastruktur der Kunden ist eine der Kernkompetenzen von CSOC. Traffic-Daten, Netzwerkadressen, Logdaten — alles zentral im Blick. Bei Netzwerk-Kameras jedoch war bis vor kurzem eine professionelle Überwachung der programmierten Betriebsanforderung sehr eingeschränkt.
Besonders berechtigte Nutzer stellen ein erhöhtes Risiko dar: Administratoren, Wartungspersonal oder externe Dienstleister verfügen über tiefes technisches Detailwissen und weitreichende Zugriffsrechte. Ob aus böser Absicht oder durch Konfigurationsfehler – solche Änderungen bleiben ohne Audit Logs oft unbemerkt.
Wir konnten den Netzwerkverkehr der Kamera sehen, aber nicht, was in der Kamera passiert. Wer hat sich eingeloggt? Wurden Parameter verändert? Diese relevanten Informationen fehlten uns.
Ein konkretes Beispiel: Jemand verändert die Bildwiederholrate einer Kamera. Die Aufzeichnung bekommt „blinde Flecken“ und ist damit mangelhaft. Bei einer forensischen Suche fehlen wichtige Informationen: Beispielsweise, wer mit welcher Berechtigung den Sicherheitsbereich betreten hat etc.
Die Lösung: Axis Audit Logs liefern Details
Genau hier setzen Audit Logs an: Sie sind durch eine verschlüsselte Übertragung und die Signatur der Logs unveränderbare, chronologische Aufzeichnungen aller sicherheitsrelevanten Aktivitäten auf einem Gerät. Ein weiterer Vorteil: Sie lassen sich durch lokale Benutzer nicht deaktivieren. In Protokollen dokumentieren sie beispielsweise Änderungen an Konfigurationen und Parametern, Zugriffe auf Live- oder Archivvideodaten, aber auch Benutzer- und Rollenänderungen sowie Systemereignisse und Softwareeingriffe. Damit wird aus einer potenziell unsichtbaren Manipulation ein nachvollziehbarer Vorgang, der je nach Grad der Veränderung auch eine proaktive Meldung auslösen kann.
Gerade bei Innentätern oder indirekten Angriffen, beispielsweise durch kompromittierte Zugangsdaten, sind Audit Logs das entscheidende Beweismittel für Manipulationen auf Geräteebene. Audit Logs bilden daher die Grundlage zur Erkennung von Bedrohungen durch typische Manipulationsszenarien entlang der gesamten Beweiskette – von der Kamera über die Datenübertragung bis hin zur Speicherung und Anzeige.
Dabei ist die Technologie nicht neu, sondern schon längst Standard in der klassischen IT. Neu ist die Anwendung jedoch im Bereich der Videosicherheit.
In der IT ein etablierter Standard, für den Bereich Videosicherheit jedoch ein Meilenstein. Mit Audit Logs bekommen wir erstmals echte Inhalte aus der Kamera, die wir weiterverarbeiten können.
Axis Kameras erzeugen detaillierte Audit Logs und stellen diese direkt bereit:
- Ereignisstrom an VMS-Systeme: Echtzeit-Überwachung und sofortige Reaktion
- VAPIX Audit Log API: Gezielte administrative Abfragen per HTTP/HTTPS
- Remote-Syslog per TLS: Verschlüsselte Integration in SIEM- und Monitoring-Plattformen
Die Kameradaten fließen nahtlos in die bestehende SOC-Infrastruktur von CSOC — verschlüsselt, revisionssicher und forensisch auswertbar.
Von reaktiv zu proaktiv: Ein Sicherheitskonzept, das Manipulationen aufzeigt
Ein Mitarbeiter verlässt das Unternehmen. Ab sofort schlägt das System Alarm, sobald seine Zugangsdaten verwendet werden. Wird der Kontrast einer Kamera verändert oder die Bildwiederholrate (FPS) , wird die Leitstelle sofort informiert. Unbekannte Firmware, verdächtige Verbindungen, unautorisierte Konfigurationsänderungen, alles wird sichtbar und angezeigt.
In Kombination mit „Software Sealing“ entsteht ein geschlossenes Sicherheitskonzept: Jede Änderung wird einem Nutzer, einem Zeitpunkt und einem Gerät zugeordnet. Dank Audit Log gibt es nun Beweise und eine vollständige Softwareüberwachung. Dies ist auch möglich für forensische Auswertungen, die über Jahre zurückgehen können.
Volle Transparenz. Volle Kontrolle.
Kameras sind bei CSOC keine unsichtbaren Netzwerkteilnehmer mehr. Sie sind dokumentierte, überwachbare und forensisch nutzbare Elemente der Gesamtarchitektur.
Regulatorische Anforderungen aus KRITIS, NIS2 und ISO 27001 werden unterstützt — automatisiert, ohne zusätzlichen manuellen Aufwand. Und der Kunde profitiert von : lückenloser Sicherheit — von der Netzwerkleitung bis in die Kamera.
Zitatgeber: Joerg Lammerich, Geschäftsführer CSOC.