Wie sicher ist Ihr System für physische Sicherheit?
Angesichts der Zunahme von Cyberangriffen ist eine umfassende Cybersicherheitsstrategie unumgänglich. Wie steht es um Ihre Organisation?
Im Jahr 2018 haben Anzahl und Schweregrad von Cyberangriffen weiter zugenommen. Der Schaden, den die Hackerangriffe auf Marriott Hotels und Cathay Pacific angerichtet haben, ist noch lange nicht behoben.
Hackerangriffe wie diese haben Behörden auf allen Ebenen und auch private Organisationen dazu veranlasst, die Sicherheit ihrer gesamten Geschäftstätigkeit genauer unter die Lupe zu nehmen. Es ist jedoch nicht immer einfach zu wissen, worauf man den Fokus legen sollte.
Könnte Ihre Organisation in Gefahr sein?
Was Ihr IP-System für physische Sicherheit betrifft, sind Sie sich wahrscheinlich ziemlich sicher, dass Sie alles haben, was Sie brauchen. Schließlich haben Sie ja Sicherheitskameras und ein Videomanagementsystem (VMS) installiert. Außerdem haben Sie die Türen mit Zutrittskontrollschlössern ausgestattet, die nur mit einem von Ihnen ausgestellten Ausweis geöffnet werden können. Haben Sie sich aber auch gefragt, ob das System selbst geschützt ist? Haben Sie sich schon einmal folgende Fragen gestellt?
- Wie werden Ihre Sicherheitsdaten geschützt?
- Welche Art von Informationen sind in Ihrem Sicherheitssystem enthalten und was kann mit diesen Informationen gemacht werden?
- Wie gefährlich wäre es, wenn diese Informationen in die falschen Hände gerieten?
Die Antworten auf diese Fragen können zu einem unterschiedlichen Maß an Selbstbeobachtungen und Selbsteinschätzungen führen.
Noch komplizierter wird es, wenn man auch noch das Thema Privatsphäre dazunimmt. Machen Sie sich aber nicht allzu viele Gedanken. Es gibt Lösungen.
So kann Genetec helfen
In den nächsten Blog-Beiträgen sehen wir uns die Sicherheit von physischen Sicherheitssystemen oder die Security-of-Security sowie unsere Initiative mit dem Schwerpunkt auf dem Schutz sämtlicher Aspekte Ihres IP-Systems für physische Sicherheit, einschließlich Kommunikation, Server und Daten, näher an.
Als Nächstes befassen wir uns mit der Sicherheitsanfälligkeit von physischen Sicherheitssystemen und sehen uns einige der Möglichkeiten an, wie Hacker Zugriff auf IP-basierte physische Sicherheitssysteme erhalten.