Datenschutz

Was wir über die Sicherheit unserer Sicherheit wissen

Wie wir in unserer Blogserie gesehen haben, ist die Sicherheit von Sicherheitssystemen (Zutrittskontrollsystem, Videomanagementsystem usw.) ein wichtiges Anliegen für Unternehmen jeder Größe.

Durch die zunehmende Vernetzung über das Internet und den organisationsübergreifenden Zugriff auf physische Sicherheitssysteme steigt die Zahl der Angriffsflächen, die Menschen, Daten, Privatsphäre und Vermögenswerte gefährden können.

Ohne angemessenen Schutz werden Größe, Umfang und Schwere von Angriffen, wie z.B. der Ransomware-Vorfall bei Colonial Pipeline oder die Datenschutzverletzung bei der National Basketball Association (NBA), mit der Zeit wahrscheinlich zunehmen. Doch ganz so düster ist die Lage nicht, denn es gibt Lösungen. Sowohl Daten- als auch Systemschutzmechanismen sind bereits jetzt verfügbar und werden mit der fortschreitenden Innovation in unserer Branche immer leistungsstärker.

Die Tools, die wir haben  

Im Blog "Definition und Bedeutung von Verschlüsselung"  geht es darum, wie Verschlüsselung funktioniert und welche Rolle sie beim Datenschutz – einschließlich Sicherheitsdaten – vor einer Entschlüsselung durch unbefugte Nutzer spielt.

Anschließend haben wir im Blog  "Wie funktioniert Authentifizierung?" erörtert, wie Token und Zertifikate, oft zusätzlich zu Benutzername/Passwort-Kombinationen, verwendet werden, um sicherzustellen, dass eine auf Ihr System zugreifende Entität – Benutzer, Server oder Client-Anwendung – diejenige ist, für die sie sich ausgibt.

Und im Blog "Die Autorisierung unter die Lupe nehmen"  erfahren Sie, wie Systemadministratoren eine Vielzahl von Autorisierungsmechanismen einsetzen, um die Zugriffsrechte der Nutzer zu definieren und ihre Privilegien einzurichten und so zur Wahrung der individuellen Privatsphäre beizutragen.

Mit Blick auf die Zukunft besteht kaum ein Zweifel daran, dass Unternehmen ihre Verbindungen untereinander ausbauen, ihre Sicherheitssysteme erweitern und weiter auf die Cloud umsteigen werden.

Darüber hinaus wird das IoT eine noch größere Rolle in unserem täglichen Leben spielen. Wir müssen auf die vor uns liegenden technologischen Veränderungen und Fortschritte vorbereitet sein und dafür sorgen, dass unsere Organisationen, Gemeinden und Bürger sicher bleiben.

Um die gesamte 6-teilige Blogserie über die Security-of-Security zu lesen, beginnen Sie hier. Informationen zur Sicherung Ihrer zentralisierten Sicherheitsplattform von Genetec finden Sie in der Anleitung zur Absicherung Ihres Security Center-System.