Blog
Topic
Alle
AIoT
Small business
Products and technologies
Industries
Alle
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Cybersecurity
Partner and customer experience
Thermal
AI
Events
Security Operations
Trends
Solution
Resources and events
Search blog
Blog
Filter
Cancel
Alle
AIoT
Small business
Products and technologies
Industries
Alle
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Cybersecurity
Partner and customer experience
Thermal
AI
Events
Security Operations
Trends
Solution
Resources and events
Zurücksetzen
Senden

Konvergenz von physischer und IT-Sicherheit – und was dies für Ihr Unternehmen bedeutet

 

"Im Zeitalter von IoT und KI sind physische und IT-Sicherheit keine separaten Bereiche mehr. Stattdessen ist alles miteinander verbunden. Daher müssen Sie Ihr Sicherheitsmanagement, Ihre Teams, Ihre Kompetenzen und Ihre Technologien zusammenführen, um in dem neuen Risikoumfeld zu bestehen," sagt Fred Streefland, Direktor für Cybersicherheit und Datenschutz bei Hikvision EMEA.

 

Bis vor Kurzem waren physische Sicherheit und Cybersicherheit separate Bereiche. Sicherheitsteams, Zugangskontrollsysteme und Videoüberwachungssysteme dienten zur physischen Sicherung von Gebäuden, von Rechenzentren bis hin zu Fabriken und Lagerhäusern. Und die IT-Teams sorgten mit Firewalls, Antivirensoftware und Technologien zur Datenverschlüsselung für die IT- und Netzwerksicherheit. 

 

Doch in dem Maße, wie die Unternehmen ihre digitale Transformation vorantreiben, bewirken innovative Technologien wie IoT und KI, dass die Grenzen zwischen physischer Sicherheit und Cybersicherheit verwischen. Und dieser Trend dürfte langfristig anhalten. 

 

Inwiefern das IoT Ihre physische und Ihre IT-Angriffsfläche vergrößert

Bedenken Sie in Bezug auf Ihre allgemeine Sicherheitsstrategie, dass Ihre Sicherheitskameras und andere Sicherheitsinfrastrukturen jetzt „IoT-Geräte“, also mit dem Netzwerk verbunden sind. Dadurch haben Kriminelle und Hacker eine viel größere „Angriffsfläche“ für ihre Aktivitäten und verschiedene Möglichkeiten, in Ihr Unternehmen einzudringen. 

 

So können Kriminelle beispielsweise durch Hacken oder anderweitigen Zugriff auf eine vernetzte Kamera oder ein anderes Gerät die physischen Sicherheitskontrollen umgehen und in Bereiche oder Gebäude mit Zugangsbeschränkungen eindringen. Ebenso können Hacker, die sich Zugriff auf IoT-Geräte im Netzwerk verschaffen, kritische Systeme stören, Daten entwenden, Ransomware installieren oder die Abläufe in Ihrem Unternehmen auf andere Weise gefährden. 

 

Auch physische Einbrüche stellen ein großes Risiko für die Cybersicherheit dar

Desgleichen können sich Kriminelle, denen es gelingt, Ihre Infrastruktur für die physische Sicherheit zu umgehen, auch Zugang zu IT-Geräten und -Systemen verschaffen, die sich in Gebäuden mit Zugangsbeschränkungen befinden. Sie können also die Auswirkungen eines räumlich begrenzten Angriffs auf das gesamte Netzwerk ausweiten und dabei unermessliche Schäden und Störungen verursachen.

 

Dies gilt insbesondere dann, wenn Serverräume in einem Gebäude offen oder unverschlossen bleiben. Aufgrund der kritischen Bedeutung des Netzwerks und der sensiblen Daten, die in den angeschlossenen Systemen gespeichert sind, sind für derartige Einrichtungen wesentlich stärkere Sicherheitsvorkehrungen erforderlich, damit kein Zugriff möglich ist, selbst wenn Eindringlinge Ihre Gebäudeverteidigung durchbrechen.

 

Hier sind einige Beispiele dafür, wie physische Bedrohungsvektoren die IT-Sicherheit gefährden können:

 

-  Jemand platziert einen infizierten USB-Datenträger auf einem Parkplatz, in einer Lobby usw., den ein Mitarbeiter dann mitnimmt und im Unternehmensnetzwerk lädt.

 

-  Ein Angreifer bricht in einen Serverraum ein und installiert ein Rogue-Gerät, das vertrauliche Daten abfängt.

 

-  Ein Angreifer gibt sich als Angestellter aus und setzt darauf, dass ein wirklicher Angestellter ihm höflich die Tür aufhält, wenn sie gemeinsam eintreten.

 

-  Ein Insider schaut einem Systemtechniker über die Schulter, während er Administrator-Anmeldedaten in ein System eingibt.

 

Das bekannteste Beispiel für einen Angriff auf physische Systeme, auf den ein Angriff auf IT-Systeme folgte, ist der Hack des Einzelhandelsriesen Target im Jahr 2013. Die Angreifer nutzten die Anmeldeinformationen eines HLK-Anbieters, um das Netzwerk und schließlich die POS-Systeme (Point of Sale) dieses Unternehmens zu kompromittieren. Die Angreifer drangen über die Steuerung der Heizungs-, Lüftungs- und Klimaanlage in das Unternehmen ein und kompromittierten mehrere Millionen Kreditkarten von Target-Kunden, was den Rücktritt des IT-Beauftragten und des Geschäftsführers von Target zur Folge hatte.

 

Warum man das Problem nicht einfach ignorieren darf

Sicherheitsverstöße, ganz gleich, ob sie im physischen oder im IT-Bereich vorkommen, können für viele Unternehmen verheerende Folgen haben, insbesondere wenn sie in kritischen Branchen tätig sind. In Umspannwerken beispielsweise können Sicherheitsverstöße dazu führen, dass ganze Städte ohne Strom sind. Bei Rechenzentren könnten sie Internet-Blackouts, erhebliche Datenschutzverletzungen, Bußgelder und eine Reihe anderer negativer Auswirkungen zur Folge haben. 

 

Um die Risiken von Sicherheitsverstößen im Zeitalter des IoT zu minimieren, sind zukunftsorientierte Unternehmen bestrebt, ihre Sicherheitsstrategien nahtlos auf den physischen und den IT-Bereich anzuwenden. So ein ganzheitlicher und integrierter Ansatz erfordert sowohl organisatorische als auch technologische Veränderungen, die dem sich schnell verändernden Risikoumfeld in Bezug auf die physische und die IT-Sicherheit entsprechen. 

 

4 Schlüsselstrategien für die Integration von physischer und IT-Sicherheit

Vorausschauende Unternehmen beginnen, ihre Vorkehrungen im Bereich der physischen und der IT-Sicherheit auf Basis von 4 Schlüsselstrategien zu integrieren: 

 

1. Schaffung einer integrierten Sicherheitskultur und Erstellung eines Transformationsplans

Jede erfolgreiche Integration von physischer und IT-Sicherheit beginnt mit einer Strategie, die auf digitaler Transformation basiert. Diese Strategie muss in der gesamten Sicherheitsorganisation von ganz oben bis nach unten kommuniziert werden, um die Teams auf die Umstellung zu integrierter physischer und Cybersicherheit vorzubereiten. Dabei sind auch wichtige Meilensteine, potenzielle Störungen und Fragen des Änderungsmanagements zu berücksichtigen.

 

2. Ernennung eines Datensicherheitsbeauftragten (CISO, Chief Information Security Officer) oder Datenbeauftragten, der sowohl für die physische als auch für die IT-Sicherheit zuständig ist 

Bei getrennten Zuständigkeiten für die physische und die IT-Sicherheit steigt das Risiko, dass Angriffe in einem bestimmten Bereich unentdeckt bleiben oder dass die Reaktionen zu langsam sind, um negative Auswirkungen zu verhindern. Durch die Ernennung eines Datensicherheitsbeauftragten oder einer anderen Person auf Geschäftsleitungsebene mit Zuständigkeit für die physische und die IT-Sicherheit können solche potenziellen Fehlstellen geschlossen werden, sodass im Falle eines Verstoßes in einem der beiden Bereiche eine schnellere und wirksamere Reaktion möglich ist. 

 

3. Zusammenführung der Überwachung der physischen und der IT-Sicherheit in einem einzigen Dashboard

Die Integration von IT- und physischer Sicherheitsüberwachung in einem einzigen Dashboard senkt das Risiko eines Verstoßes drastisch und kann dessen Auswirkungen entschärfen. Durch die Abbildung von Bedrohungen der IT- und der physischen Sicherheit in einem einzigen Dashboard werden beispielsweise Anomalien schneller erkannt, der Ursprung der Bedrohung kann genau bestimmt werden, etwa ein nicht identifiziertes Gerät im Netzwerk, ein unberechtigter Zugriff auf ein Gerät, das unbefugte Betreten eines physischen Raums oder andere Bedrohungsindikatoren. 

 

4. Einsatz innovativer Technologien, die wirklich einheitliche Sicherheitsmaßnahmen ermöglichen

Mithilfe von Datenanalyseplattformen, intelligenten Videolösungen, KI-gestützten Sicherheitsalgorithmen und anderen derartigen innovativen Technologien können Unternehmen Sicherheitsbedrohungen im physischen und im IT-Bereich nahezu in Echtzeit erkennen. Außerdem sinkt die Anzahl der Fehlalarme, was wiederum Zeit und Ressourcen spart und Sicherheitsreaktionen beschleunigt. 

 

So kann Hikvision Ihnen helfen 

Hikvision bietet intelligente Videotechnologien und KI-gestützte Sicherheitsalgorithmen an, die die physische Sicherheit erhöhen. Darüber hinaus basieren unsere Technologien auf offenen Industriestandards. So können sie in vielfältige Sicherheits- und Analyseplattformen integriert werden und Teams dabei unterstützen, Bedrohungen sowohl der physischen als auch der IT-Sicherheit schneller und übergreifend zu erkennen und darauf zu reagieren. 

 

Wenn Sie weitere Informationen über unsere Cybersicherheitsfunktionen wünschen oder wissen möchten, wie Hikvision Ihnen helfen kann, physische und IT-Sicherheit zu integrieren, um Ihre Mitarbeiter, Vermögensgegenstände und Daten zu schützen, besuchen Sie bitte unsere Website.

Business trends

Weiterführende Links

Newsletter abonnieren

Abonnieren Sie unseren E-Mail-Newsletter, um die neuesten und aktuellsten Inhalte von Hikvision zu erhalten

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics and tailor our website’s content. For more information on cookie practices please refer to our cookie policy.

Kontakt
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.