7 Tipps zur Verbesserung Ihrer Cybersicherheit

Sie suchen nach den besten Methoden zur Härtung Ihrer Systeme für die physische Sicherheit? Erfahren Sie mehr über die sieben wichtigsten Tools, mit denen Sie Ihre Cybersicherheit noch heute optimieren können.

Bis zum Jahr 2025 steigen die weltweiten Ausgaben für Cybersicherheit auf 458,9 Milliarden Dollar. Jüngste Umfragen in der Branche für physische Sicherheit belegen diese Entwicklung: Allein in diesem Jahr wollen 43 % der Unternehmen in Tools für die Cybersicherheit investieren, um ihre physische Sicherheitsumgebung zu verbessern.

Überraschend ist das nicht. Von Jahr zu Jahr nehmen Häufigkeit und Komplexität von Cyberangriffen zu. Seit November 2021 aktualisiert die United States Cybersecurity and Infrastructure Security Agency (CISA) ihre Liste der bekannten Sicherheitslücken (Known Exploited Vulnerabilities Catalog). Bislang umfasst sie über 900 Einträge.

Das Canadian Center for Cyber Security hat soeben eine weitere Warnung herausgegeben, in der Unternehmen vor aktuellen Berichten über Vorfälle mit Qakbot-Malware gewarnt werden. Und das britische National Cyber Security Center sowie das australische Cyber Security Center haben in einem Blog darüber berichtet, dass die Aufforderung an Benutzer, „nicht auf schädliche Links zu klicken“, immer noch nicht fruchtet.

Während IT-Teams alles tun, um Schritt zu halten, kann das Wissen über verfügbare Tools zur Verbesserung der Cybersicherheitslage Ihres Unternehmens beitragen. In unserem Blog geben wir Ihnen Tipps, wie Sie Ihr System für physische Sicherheit noch heute härten können.

 
Holen Sie sich Ihre Checkliste

 

  Passwortverwaltung verbessern

Die regelmäßige Aktualisierung von Gerätepasswörtern ist heutzutage ein Muss. Da Passwörter in falsche Hände geraten oder offengelegt werden können, sollten sie regelmäßig geändert werden. Nur so ist ein dauerhafter Schutz gewährleistet.

Außerdem lässt sich durch die Verwendung von sicheren Passwörtern mit vielen verschiedenen Zeichen, Zahlen und Symbolen sicherstellen, dass sie nicht kompromittiert werden. Aber sind Sie es nicht leid, sich ständig neue sichere Passwörter auszudenken? Wir können das verstehen.

In Security Center können Sie unseren integrierten Passwort-Manager verwenden, um automatisch sichere, randomisierte Gerätepasswörter zu generieren, die den Regeln der unterstützten Gerätehersteller entsprechen. Sie können das System auch so konfigurieren, dass Ihre Kamerakennwörter automatisch nach einem Zeitplan oder in Stapeln aktualisiert werden.

  Automatisierte Software- und Firmware-Updates

Eine wesentliche Voraussetzung für die Cyber-Resilienz ist, dass Ihre Software und Firmware auf dem neuesten Stand sind. Produkt-Updates enthalten nämlich oft wichtige Korrekturen, die neue Sicherheitslücken schließen.

Wenn Sie jedoch Produkte mehrerer Hersteller in Ihrer Umgebung einsetzen, kann es mühsam und zeitraubend sein, alle aktuellen Updates im Auge zu behalten.

Der Genetec Update Service informiert Sie, wenn neue Produkt-Updates verfügbar sind. So verfügen Sie garantiert über die neuesten Korrekturen zur Behebung bekannter Schwachstellen.

Unser Firmware Vault ist ein weiteres Tool, bei dem Sie benachrichtigt werden, wenn es eine neue Version der IP-Kamerafirmware gibt. Mit ein paar Klicks können Sie diese Updates dann herunterladen und verteilen, damit Sie über die neuesten Schutzmechanismen verfügen.

  Mehrere Verteidigungsschichten implementieren

Eine effektive Cybersicherheitsstrategie umfasst mehrere Verteidigungsschichten. Zunächst einmal sollten Sie Ihre Daten mit fortschrittlichen Methoden der Verschlüsselung, Autorisierung und Authentifizierung schützen, um zu verhindern, dass sensible Informationen in falsche Hände geraten.

Sie können aber noch einen Schritt weiter gehen und etwa Multifaktor-Authentifizierung bereitstellen. Diese umfasst drei zentrale Faktoren:  

1: Wissensfaktoren: Benutzername und Passwörter oder PINs   

2. Besitzfaktoren: Zertifikate, Token oder Apps zur Authentifizierung per Telefon und mehr  

3. Inhärenzfaktoren: biometrische Merkmale wie Fingerabdrücke, Gesichtserkennung etc.

Außerdem sollten Sie Ihre Systemzugriffsrechte regelmäßig überprüfen und aktualisieren, um sicherzustellen, dass nur diejenigen, die Zugriff auf Ihre Anwendungen und Daten benötigen, diesen auch erhalten. Dazu können Sie das Problembehandlungstool für Privilegien im Config Tool von Security Center verwenden. Dieses Tool hilft Ihnen, die Zuweisung von Benutzerprivilegien zu untersuchen und festzustellen, ob Privilegien aktualisiert oder widerrufen werden sollten. Mit dem Problembehandlungstool für Privilegien lassen sich die folgenden Informationen finden und exportieren:

• Entitätsansicht: Wer die Berechtigung hat, mit einer ausgewählten Entität zu arbeiten 

• Benutzeransicht: Welche Privilegien bestimmten Benutzern oder Gruppen zugewiesen sind

• Privilegienansicht: Wem ein Privileg zugewiesen wurde bzw. wer Zugriff auf eine bestimmte Entität hat

Anhand dieser Informationen können Sie genau sehen, wie Ihre Berechtigungen konfiguriert sind, und sie dann bei Bedarf anpassen.

  Mit der Verwendung integrierter Wartungstools beginnen

Der Schutz Ihrer Systeme für physische Sicherheit nimmt viel Zeit in Anspruch. Natürlich können Sie den Zustand und die Leistung Ihres Systems selbst bewerten. Aber wenn andere wichtige Aufgaben anstehen, wird die Systemwartung oft hinten angestellt.

Möchten Sie die Zustandsüberwachung Ihrer Systeme für physische Sicherheit vereinfachen? In Security Center stehen Ihnen folgende Wartungstools zur Verfügung:

  • System Availability Monitor (SAM): Behalten Sie den Status Ihrer Systemkomponenten im Auge und erhalten Sie Warnmeldungen, wenn z. B. Geräte offline gehen. 

  • Sicherheitspunkte-Widget: Verfolgen Sie die Sicherheit Ihres Systems in Echtzeit und befolgen Sie die Empfehlungen, um Ihre Bewertung und die Cybersicherheit zu verbessern.  

 Die Einhaltung von Datenschutzgesetzen verbessern

Die Vorschriften im Bereich Datenschutz und Privatsphäre werden überall strenger. Abgesehen von der Datenschutz-Grundverordnung (DSGVO) erlassen Regierungen weltweit ihre eigenen Datenschutzgesetze, die bei Verstößen hohe Strafen vorsehen.

Die Einhaltung von Datenschutzbestimmungen trägt nicht nur zur Stärkung Ihrer Cybersicherheitsinitiativen bei. Sie vermeiden dadurch auch hohe Geldstrafen für Ihr Unternehmen und schaffen mehr Vertrauen bei Ihren Kunden.

Ein hohes Maß an Compliance erreichen Sie etwa mithilfe von KiwiVision™, unserem integrierten Modul zum Schutz der Privatsphäre, mit dem Personen in Live-Videos und Aufzeichnungen anonymisiert werden, und durch die Automatisierung von Aufbewahrungszeitplänen. Mit dem Beweismanagementsystem Genetec Clearance™ können Sie private Daten auf Anfrage sicher weitergeben und dadurch sich verändernde Vorschriften besser einhalten.   

  Hybride Arbeitsumgebungen berücksichtigen 

Die Pandemie mag größtenteils hinter uns liegen, aber Remotearbeit wird uns bleiben. Viele Unternehmen haben heute auf ein hybrides Arbeitsmodell umgestellt und IT-Teams müssen Wege finden, ihr Netzwerk, ihre Systeme und Richtlinien so anzupassen, dass Mitarbeiter bei Bedarf sicher von zu Hause aus arbeiten können.

Der Einsatz von Cloud- und Hybrid-Cloud-Lösungen kann Ihrem Team helfen, den Überblick über die Bedrohungen zu behalten. Bei Hunderten von Standorten auf der ganzen Welt kann die Komplexität der Wartung und Sicherung vieler lokaler Systeme schließlich ungeahnte Dimensionen annehmen. 

Mit Cloud-Services haben Sie Zugriff auf die neuesten integrierten Cybersicherheitsfunktionen (siehe oben). Sobald neue Versionen und Korrekturen verfügbar sind, haben Sie außerdem sofort Zugriff darauf. Sie können Ihre Sicherheitssysteme auch lokal bereitstellen und Videos gleichzeitig in der Cloud archivieren. Auf diese Weise wird ein höheres Maß an Redundanz und Verfügbarkeit gewährleistet. 

  Richtige Anbieter auswählen, die auf Cybersicherheit ausgelegt sind

Gegen Cyberbedrohungen sollten Sie nicht im Alleingang vorgehen. Sicherheitsrisiken lassen sich am ehesten durch die Zusammenarbeit mit seriösen Anbietern verringern, die das Thema Cybersicherheit ernst nehmen. Diese Anbieter räumen dem Datenschutz und der Privatsphäre nicht nur bei der Entwicklung ihrer Lösungen Priorität ein, sondern sorgen auch dafür, dass verschiedene Funktionen für Cybersicherheit und Privatsphäre standardmäßig aktiviert sind. 

Ein vertrauenswürdiger Anbieter überwacht auch proaktiv neue Bedrohungen, informiert Sie über bekannte Schwachstellen und gibt Ihnen Strategien und Lösungen zur schnellen Behebung an die Hand.

Dazu gehört, seinen Kunden Härtungsleitfäden anzubieten. Im Härtungsleitfaden zu Security Center 5.11 werden beispielsweise alle grundlegenden und fortgeschrittenen Sicherheitsfunktionen vorgestellt, und es werden sehr konkrete Empfehlungen gegeben, wie Sie Ihr System und Ihre Geräte schützen können.

 
Cybersecurity E-Book herunterladen
Freigeben

Verwandte Inhalte

Interview mit IBM Global Security Technology Lead

Die Lage der physischen Sicherheitsbranche verändert sich. In diesem Interview spricht Steve Riley über einige wichtige Erkenntnisse aus einer vor Kurzem durchgeführten Branchenumfrage. Er gibt außerdem einen Einblick in die geplanten Schritte von IBM und den Schwerpunkt der Sicherheitsinvestitionen im Jahr 2023.

Wie funktioniert die Authentifizierung?

Die Authentifizierung sollte eine zentrale Komponente der Cybersicherheitsstrategie sein. Hier erfahren Sie, warum.

Definition und Bedeutung von Verschlüsselung

Was ist Verschlüsselung? Datenverschlüsselung dient dem Schutz privater Informationen.  Erfahren Sie etwas über die verschiedenen Arten von Datenverschlüsselung, ihre Funktionsweisen und ihre Bedeutung.