Datenschutz

Was wir ĂĽber die Sicherheit unserer Sicherheit wissen

Wie wir in unserer Blogserie gesehen haben, ist die Sicherheit von Sicherheitssystemen (Zutrittskontrollsystem, Videomanagementsystem usw.) ein wichtiges Anliegen für Unternehmen jeder Größe.

Durch die zunehmende Vernetzung über das Internet und den organisationsübergreifenden Zugriff auf physische Sicherheitssysteme steigt die Zahl der Angriffsflächen, die Menschen, Daten, Privatsphäre und Vermögenswerte gefährden können.

Ohne angemessenen Schutz werden Größe, Umfang und Schwere von Angriffen, wie z.B. der Ransomware-Vorfall bei Colonial Pipeline oder die Datenschutzverletzung bei der National Basketball Association (NBA), mit der Zeit wahrscheinlich zunehmen. Doch ganz so dĂĽster ist die Lage nicht, denn es gibt Lösungen. Sowohl Daten- als auch Systemschutzmechanismen sind bereits jetzt verfĂĽgbar und werden mit der fortschreitenden Innovation in unserer Branche immer leistungsstärker.

Die Tools, die wir haben  

Im Blog "Definition und Bedeutung von VerschlĂĽsselung"  geht es darum, wie VerschlĂĽsselung funktioniert und welche Rolle sie beim Datenschutz â€“ einschlieĂźlich Sicherheitsdaten – vor einer EntschlĂĽsselung durch unbefugte Nutzer spielt.

AnschlieĂźend haben wir im Blog  "Wie funktioniert Authentifizierung?" erörtert, wie Token und Zertifikate, oft zusätzlich zu Benutzername/Passwort-Kombinationen, verwendet werden, um sicherzustellen, dass eine auf Ihr System zugreifende Entität – Benutzer, Server oder Client-Anwendung – diejenige ist, fĂĽr die sie sich ausgibt.

Und im Blog "Die Autorisierung unter die Lupe nehmen"  erfahren Sie, wie Systemadministratoren eine Vielzahl von Autorisierungsmechanismen einsetzen, um die Zugriffsrechte der Nutzer zu definieren und ihre Privilegien einzurichten und so zur Wahrung der individuellen Privatsphäre beizutragen.

Mit Blick auf die Zukunft besteht kaum ein Zweifel daran, dass Unternehmen ihre Verbindungen untereinander ausbauen, ihre Sicherheitssysteme erweitern und weiter auf die Cloud umsteigen werden.

Darüber hinaus wird das IoT eine noch größere Rolle in unserem täglichen Leben spielen. Wir müssen auf die vor uns liegenden technologischen Veränderungen und Fortschritte vorbereitet sein und dafür sorgen, dass unsere Organisationen, Gemeinden und Bürger sicher bleiben.

Um die gesamte 6-teilige Blogserie ĂĽber die Security-of-Security zu lesen, beginnen Sie hier. Informationen zur Sicherung Ihrer zentralisierten Sicherheitsplattform von Genetec finden Sie in der Anleitung zur Absicherung Ihres Security Center-System.