Best practices

Nutzen Sie das volle Potenzial von Systemen für physische Sicherheit

Im vergangenen Jahrzehnt haben sich physische Sicherheitssysteme weiterentwickelt. Heutzutage bieten sie neue, intuitive Funktionen, die Sicherheitsteams dabei helfen, Prozesse zu automatisieren, Ermittlungen schneller abzuschließen und routinemäßige Wartungsaufgaben durchzuführen.

Leider nutzen viele Sicherheitsteams immer noch nur zwischen 5 und 20 % der Fähigkeiten ihrer physischen Sicherheitssysteme.

Oft findet man kaum Zeit, sich mit dem gesamten Funktionsumfang eines Systems auseinanderzusetzen. Auch wenn sich Ihr Team für neue Funktionen interessiert, tritt die Nutzung der verschiedenen Tools oft hinter den täglichen Sicherheitsaufgaben zurück. Und Ihr Sicherheitspersonal steht Veränderungen vielleicht sogar ablehnend gegenüber.

Was bislang nicht genug verstanden wurde, ist die Tatsache, dass kleine Veränderungen eine große Wirkung haben können.

In diesem Blog stellen wir einige Kernfunktionen von Security Center vor, die Sie sofort implementieren können, um Ihre Betriebsabläufe zu optimieren.

 
Was ist Genetec Security Center?
 

Einfache Tipps zur Optimierung Ihrer Überwachungsaufgaben

Eine effiziente Verwaltung von Kameras und Ereignissen kann für die Sicherheit Ihrer Organisation von entscheidender Bedeutung sein. Auch wenn Ihr Team Ihre Umgebung am besten kennt, gibt es vielleicht einfachere Methoden zur Durchführung von Überwachungsaufgaben. Hier einige Beispiele:

Visuelles Tracking und Lagepläne vs. Speichern von Kameranummern

Ruft Ihr Team Videofeeds noch immer über Hotkeys ab oder muss es durch Kameralisten scrollen, wenn es einen Alarm erhält oder etwas Verdächtiges entdeckt? Auch wenn man denkt, es sei einfacher, sich Kamera- und Türcodes zu merken, kann es im Notfall riskant sein, sich auf das Gedächtnis zu verlassen. Es kann zur Verzögerung der Reaktionszeit führen. Es kann Videofeeds möglicherweise nicht schnell genug abrufen, um jemanden zu beobachten, der sich auf Ihrem Gelände bewegt.

Mit der visuellen Verfolgung und dem Plan Manager bleibt es am Ball. Unsere kartenbasierte Schnittstelle, Plan Manager, ermöglicht Ihrem Team eine umfassende Situationserkennung. Finden Sie schnell Kameras und Türen und bestätigen Sie Alarme mithilfe der Grundrissansicht Ihres Geländes. So kann leichter festgestellt werden, wo genau was passiert und welche Kameras den besten Blickwinkel haben.

Mithilfe der visuellen Verfolgung können grafische Überlagerungen in der Videokachel geöffnet werden, um zu einer benachbarten Kamera zu wechseln. So kann Ihr Team sofort von einer Kamera zur anderen wechseln, ohne die Verdächtigen aus den Augen zu lassen, und sich gleichzeitig mit anderen über die weitere Vorgehensweise abstimmen.

Schutz der Privatsphäre ohne Abstriche bei der Sicherheit

Ob in Schulen, Krankenhäusern oder in öffentlichen Bereichen, in denen hohe Erwartungen an die Privatsphäre gestellt werden, ist es wichtig, Ihre Sicherheitsanforderungen mit Blick auf den Datenschutz in Einklang zu bringen. Heutzutage verlangen die Gesetze in verschiedenen Ländern eine sorgfältige Abwägung zwischen dem Recht der Menschen auf Privatsphäre und Sicherheit, und die Strafen bei Nichteinhaltung sind hoch.

Mit KiwiVision™ Privacy Protector können Sie die Privatsphäre aller Beteiligten schützen, ohne die Sicherheit zu beeinträchtigen. Mit dieser integrierten Privatsphäre-Funktion können Bereiche und Personen, die sich im Vordergrund von Live- und aufgezeichneten Videos bewegen, anonymisiert werden. Das bedeutet, dass Ihre Mitarbeiter in einer Videokachel zwar den Hintergrundkontext sehen, Personen im Sichtfeld aber nicht identifizieren können. Wenn die anonyme Ansicht für eine Ermittlung aufgehoben werden muss, können nur Personen mit den entsprechenden Berechtigungen die ursprünglichen, unmaskierten Medien anzeigen.

Einfache Lösungen zur Beschleunigung Ihrer Ermittlungen

Ohne die richtigen Tools kann die Suche nach Beweismitteln und die Weitergabe an die zuständigen Stellen die Ressourcen stark beanspruchen. Heute gibt es neue Lösungen, die Arbeitszeit sparen und Ihr Budget entlasten. Hier einige Beispiele:

Schnelle Suche anstatt Scrollen durch Archive

Bei Ermittlungen ziehen viele Nutzer immer noch einen Bericht, um archiviertes Bildmaterial von einer Kamera abzurufen. Dann wird stundenlang Videomaterial gesichtet, um die notwendigen Informationen zu finden, die den Fall voranbringen.

Mit dem neuen Schnellsuche-Tool können Sie Videos leichter durchsuchen, um schneller an Beweismaterial zu kommen. Im Sichtfeld der Kamera können Sie den gewünschten Bereich identifizieren. Vom System werden dann in gleichmäßigen Abständen Miniaturbilder aus dem betreffenden Zeitraum angezeigt.

Erweitern Sie von hier aus die Auswahl zwischen den Miniaturbildern, um eine Reihe von Bildern innerhalb dieses Zeitraums zu sehen und den genauen Zeitpunkt des Vorfalls mit ein paar Klicks zu bestimmen. Zum Aufrufen des Schnellsuche-Tools klicken die Nutzer in Security Center im Seitenbereich der Überwachungsaufgabe auf das Aktenkoffersymbol.

Genetec Clearance vs. andere Möglichkeiten der Weitergabe von Beweismaterial

Die Vorbereitung von Fallakten und deren Weitergabe an Behörden und Beteiligte nimmt viel Zeit in Anspruch, ganz gleich, ob Sie 20 Fälle pro Tag oder 3 pro Monat untersuchen. Das Extrahieren von Beweismaterial und Hochladen auf physische Datenträger oder andere Plattformen kostet nicht nur Zeit, sondern belastet auch Ihr Budget. Außerdem stellt sich die Frage, wer auf die Informationen zugreifen kann. USB-Sticks mit vertraulichen Informationen oder Videos können leicht verlegt werden oder verloren gehen und in die falschen Hände geraten, wodurch die Beweiskette unterbrochen und die Beweiskraft vor Gericht beeinträchtigt wird.

Genetec Clearance™ vereinfacht das Beweismanagement. In Security Center können Sie ganz einfach Videos in eine neue oder bestehende Fallakte hochladen. Externe Berichte und Informationen können in Clearance hochgeladen werden, um Beweismittel schnell und sicher per E-Mail weiterzugeben, bestimmten Personen Zugriffsrechte zu gewähren und die Überwachungskette bei jedem Schritt zu verfolgen. Außerdem können Sie jedem Fall relevante Schlüsselwörter zuweisen, die das Auffinden von Beweismaterial und das spätere Filtern von Falldateien erleichtern.

Neue Features für die Automatisierung der Wartung

Angesichts der hohen Anforderungen an die Cybersicherheit sind die alten Methoden zur Durchführung von Wartungsaufgaben einfach nicht mehr zeitgemäß. Es gibt mehrere neue Funktionen, die Ihnen helfen, den Überblick über die Wartungsaufgaben zu behalten und Ihre Widerstandsfähigkeit gegen Cyberangriffe zu erhalten. Hier einige Beispiele:

Camera Integrity Monitor vs. Erkennen von Manipulationen, wenn es zu spät ist

Es kommt nicht selten vor, dass im Nachhinein festgestellt wird, dass die Kameras manipuliert wurden. Oft entdeckt man einen Kameradefekt erst, wenn man nach Videoaufnahmen zu einem gemeldeten Vorfall sucht. Wenn Ihr System aber über 100 Kameras umfasst, kann Ihr Team nicht stundenlang überprüfen, ob alle Kameras betriebsbereit sind.

So können Sicherheitslücken entstehen, die zu nicht abgeschlossenen Ermittlungen und potenzieller Haftung führen können.

Mit KiwiVision Camera Integrity Monitor werden Sie benachrichtigt, wenn sich das von einer Kamera aufgezeichnete Material vom Referenzbild unterscheidet. So können schnell mögliche Fälle von Manipulation und Vandalismus sowie wartungsbedürftige Geräte identifiziert werden. Über ein intuitives Dashboard können Sie Ereignisse prüfen, um das Referenzbild, das Filmmaterial, das das Ereignis ausgelöst hat, und das aktuelle Bild nebeneinander zu sehen. So erhalten Sie alle Informationen, die Sie zur Klärung der Situation benötigen.

Passwortmanager vs. manuelle Änderung der Gerätepasswörter

Die Verwendung von Standardpasswörtern für Geräte gehört zu den häufigsten Schwachstellen in der Cybersicherheit von Unternehmen. Diese Passwörter gelangen oft in die falschen Hände und werden von Bedrohungsakteuren verwendet, um Zugang zu Ihrem System und Netzwerk zu erhalten. Damit dies nicht geschieht, muss Ihr Team die Standardpasswörter häufig ändern und sichere Kombinationen verwenden. Die regelmäßige Aktualisierung von Passwörtern hat nicht immer oberste Priorität, und die manuelle Durchführung dieser Aufgabe erfordert Zeit, die Ihr Team möglicherweise nicht hat.

Der Passwortmanager generiert automatisch sichere, zufällige Passwörter für Ihre Geräte, die den speziellen Passwortanforderungen der unterstützten Anbieter entsprechen. Sie können auch festlegen, dass alle Gerätepasswörter automatisch nach einem festgelegten Zeitplan oder stapelweise aktualisiert werden. So müssen Sie sich keine Gedanken über unsichere Passwörter mehr machen.

Bonus: Mit dem Firmware Vault werden Sie auch über neue Gerätefirmware benachrichtigt und haben die Möglichkeit, diese Updates mit wenigen Klicks herunterzuladen und zu teilen. Sowohl der Passwortmanager als auch Firmware Vault sind verfügbar, wenn Sie sich für den Genetec Update Service (GUS) anmelden. Möchten Sie mehr über GUS erfahren? Lesen Sie diesen Blog.

4 Tipps, wie Sie Ihre Aktivitäten im Bereich der physischen Sicherheit ständig verbessern können

Wie bereits oben erwähnt, können kleine Veränderungen viel bewirken. Um die Funktionen Ihres Systems für physische Sicherheit besser auszunutzen, müssen Sie vielleicht einen wichtigen Meilenstein auf Ihrer Roadmap abhaken, aber es muss nicht immer so aufwändig sein.

Kleinere, kurzfristigere Optimierungen und die Einarbeitung in die Nutzung neuer integrierter Funktionen, die ohne zusätzliche Kosten zur Verfügung stehen, können Ihre Abläufe langfristig erheblich verbessern.

Im Folgenden finden Sie einige Tipps, wie Sie Ihre Investitionen in die physische Sicherheit noch besser nutzen können:

1. Erstellen Sie eine Roadmap mit kurzfristigen Optimierungen

Die meisten Kunden verwenden Roadmaps. In diesen Roadmaps werden jedoch allzu oft die kleineren Upgrades nicht berücksichtigt. Nehmen Sie sich Zeit, um einige kurzfristige Ziele festzulegen, und ermutigen Sie Ihr Team, neue Funktionen zu finden und Ideen einzubringen. Manchmal ist es am besten, die Personen zu fragen, die Ihr System tagtäglich benutzen.

2. Vergewissern Sie sich, dass Sie die neueste Softwareversion haben

Wenn Sie eine ältere Version von Security Center verwenden, entgehen Ihnen wahrscheinlich viele neue Funktionen, von denen Ihr Team profitieren könnte. Sehen Sie sich bei neuen Versionen die Liste der Funktionen an und überlegen Sie, ob sich ein Upgrade lohnen könnte. Sie können sich auch für GUS anmelden. Dann werden Sie automatisch über neue Updates informiert, sobald diese verfügbar sind, und der Download-Prozess wird vereinfacht. In diesem Video erfahren Sie, wie GUS funktioniert.

3. Arbeiten Sie mit Ihren vertrauenswürdigen Partnern zusammen

Bei der Anschaffung eines neuen Sicherheitssystems bleibt manchmal nur genug Zeit für die Wartung der bestehenden Funktionen. Wie wäre es damit, Personen mit der Wartung zu beauftragen, die sich mit den neuesten Funktionen des Systems bestens auskennen? In einem Gespräch mit Ihrem Vertriebspartner und unserem Genetec Professional Services-Team können Sie ganz neue, leicht umsetzbare Anregungen erhalten, um Ihren Sicherheitsbetrieb zu verbessern.

4. Fördern Sie eigenständiges Lernen 

Um sich mit neuen Funktionen und Fähigkeiten eines Systems vertraut zu machen, ist nicht unbedingt eine ganztägige Schulung erforderlich. In unseren YouTube-Videos oder Blogs wie diesen erhalten Sie neue Ideen zur Verbesserung Ihres Systems. Sie können auch an Online-Produktschulungen teilnehmen und Kurse in Ihrem eigenen Tempo belegen, um sich im Umgang mit unseren Lösungen fit zu machen.

 

Sind Sie bereit, mehr aus Ihrem physischen Sicherheitssystem herauszuholen?

Freigeben

Verwandte Inhalte

Schützen Sie die Privatsphäre Ihrer physischen Sicherheitssysteme und Daten, indem Sie eine umfassende Datenschutzstrategie entwickeln.
5 Schritte zum Entwickeln Ihrer Datenschutzstrategie
Was wir über die Sicherheit unserer Sicherheit wissen
Wie sicher ist Ihr System für physische Sicherheit?

Angesichts der Zunahme von Cyberangriffen ist eine umfassende Cybersicherheitsstrategie unumgänglich. Wie steht es um Ihre Organisation?