SDMMAG.com veröffentlichte im September 2017 einen umfassenden Artikel über die Gegenwart und Zukunft der Cybersicherheit. Der Artikel befragte eine Reihe von führenden Vertretern der Sicherheitstechnologie und versuchte, eine objektive Analyse der Situation zu liefern. Der Artikel hat uns zum Nachdenken angeregt, und wir veröffentlichen ihn hier zu Hause.
Es gab eine Zeit, in der die Cybersicherheit nur an so wenigen Stellen als Instrument existierte, dass die meisten Unternehmen und Menschen sich nicht darum kümmerten. Diese Zeiten sind vorbei. Heute hat jeder etwas, das durch IT geschützt ist - insbesondere Gebäude, Bürogebäude, Museen, Großveranstaltungen usw. Wie gut ist die Welt heute auf Hacker vorbereitet? Wie stark sind die Schutzmechanismen? Wo stehen wir und wohin gehen wir?
Es scheint inzwischen mehr Fragen als Antworten zum Thema Cybersicherheit zu geben. Die Sicherheitstechnologie entwickelt sich ständig weiter, und im Alltag gibt es immer mehr zu besprechen. In der Tat ist die Sicherheitstechnologie etwas, das Unternehmen je nach ihren Werten ständig im Auge behalten und in das sie Ressourcen investieren müssen - nicht nur für einmalige Entwicklungen, sondern auch für die Weiterentwicklung. Kristy Dunchack, Leiterin von Johnson Controls, einem renommierten Unternehmen für Sicherheitstechnik, sagte: "Ein Sicherheitssystem ist nie fertig und seine Entwicklung ist nie abgeschlossen."
Wo steht die Branche heute?
Die Erfahrung zeigt, dass die Unternehmen sich dieses Themas immer mehr bewusst werden und es ernster nehmen, aber nicht auf dem neuesten Stand sind, was die Möglichkeiten angeht. Der durchschnittliche Unternehmensleiter oder Beschaffungsdirektor kann nicht beurteilen, ob ein bestimmtes Sicherheitssystem (selbst wenn es heute entwickelt wurde) seine Aufgabe in 5-10-15-20 Jahren noch erfüllen kann. Es gibt auch kein allgemeines Bewusstsein für das Thema - es sei denn, das Unternehmen hat ein entsprechendes Profil.
Die wichtigsten Triebkräfte für die Entwicklung der Branche sind die Investitionsrentabilität und die Risikominderung, die Systeme mit sich bringen können. Unternehmen werden nicht in erheblichem Umfang in die Cybersicherheit investieren, wenn dies nicht rentabel ist - sondern nur dann, wenn sie dadurch höhere Einnahmen erzielen, Kosten senken oder effizienter arbeiten können.
Gute Führung ist wichtig
Sogar in den USA hat man die Erfahrung gemacht, dass, wenn die Ausbildung sehr billig ist oder kostenlose Informationen zu diesem Thema zur Verfügung stehen, sie zwar offen dafür sind, sie aber wahrscheinlich nicht als wichtig erachten. Dies deutet auch darauf hin, dass die meisten Manager das Thema noch nicht für wichtig genug halten. Thomas Lienhard, Experte bei Artery Lock Security Integration, hat aufgrund allgemeiner Erfahrungen die maximalen Ausgaben auf einige hundert Dollar festgelegt, und die Situation in Ungarn ist nicht besser...
Balázs Nagy, CEO von Anteus Ltd. sieht die Situation der Cybersicherheit in Ungarn wie folgt:
Seit dem Regimewechsel sind immer mehr multinationale Unternehmen in Ungarn präsent, die die ungarische Sicherheitskultur maßgeblich geprägt haben. Natürlich gäbe es die Informationssicherheit in Ungarn auch ohne sie, aber die Präsenz ausländischer Unternehmen mit noch fortschrittlicheren Sicherheitssystemen und -konzepten in der Informationswelt hat ihre Ansichten erheblich geprägt. Die Sicherheitskultur gewinnt in dem Maße an Boden, wie sich die IT-Systeme und -Prozesse weiterentwickeln; es handelt sich um einen sehr dynamischen Markt. Unternehmen betrachten ein IT-Sicherheitssystem gerne als einmalige Ausgabe, es muss jedoch als langfristiger Prozess gesehen werden. Bei der Informationssicherheit geht es sowohl um den Schutz des Informationsflusses innerhalb des Unternehmens als auch um den Schutz der auf elektronischen Geräten gespeicherten und übertragenen Informationen, aber auch darum, sicherzustellen, dass die Mitarbeiter, die die Geräte und Systeme verwalten, in Sachen Sicherheit angemessen geschult sind, um eine effektive Informationssicherheit zu gewährleisten. Meiner Meinung nach halten es immer mehr Menschen für wichtig, die IT-Sicherheit auch in unserem Land zu verbessern. Es ist wichtig, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten, unabhängig davon, ob es sich um elektronische, papierbasierte oder persönliche Daten handelt. Es ist notwendig, genau zu prüfen, was wir schützen wollen und wovor, und das "Wie" dafür zu finden. Glücklicherweise gibt es bereits umfassende Normen und damit verbundene Prüfungen, die sicherstellen, dass die Unternehmen über den richtigen Schutz verfügen. Da sich die IT weiterentwickelt, gilt dies auch für die Cybersicherheit, und es liegt an uns als Sicherheitsentwickler und -experten, das Bewusstsein für die Bedeutung dieser Sicherheitsmaßnahmen zu schärfen.
Wer sollte sich um die Cybersicherheit kümmern?
Die Endnutzer lassen sich in einige allgemeine Kategorien einteilen. In einigen Fällen ist das Netz für den Betrieb unerlässlich, in anderen ist der Schutz von Sachwerten wichtig, und in vielen Fällen müssen Informationen sicher aufbewahrt und überwacht werden, um zu gewährleisten, dass Unbefugte keinen Zugang zu ihnen haben.
Zu unseren Kunden gehören Unternehmen, Institutionen, Gefängnisse, Banken, Museen, Parkhäuser - jeder hat ein anderes Schutzniveau. Dieses muss auf den jeweiligen Standort und die Besonderheiten der Branche zugeschnitten sein. So muss ein CCTV-Sicherheitssystem nicht nur Vermögenswerte, sondern auch die Privatsphäre der Besucher schützen - ein Thema, das durch die Datenschutzgrundverordnung noch wichtiger geworden ist.
Worauf ist beim Cyber-Schutz von Zugangskontrollsystemen zu achten?
Unser Partner Farpointe Data hat die folgende Checkliste für Integratoren erstellt, um Zugangskontrollsysteme zur Erhöhung der Cybersicherheit anzuleiten. Sie können diese Checkliste als Endnutzer verwenden, indem Sie das Unternehmen, das Ihr Sicherheitssystem installiert, fragen. Probieren Sie es aus, testen Sie Ihr Sicherheitssystem, indem Sie sich auf eine der grundlegendsten Aufgaben konzentrieren - die Überprüfung der standardmäßigen Installationscodes und Passwörter.
Standard-Passwörter, Installationscodes
Lassen Sie niemals Passwörter oder Codes auf Standard eingestellt, da Standardpasswörter leicht im Leitfaden zum Basissicherheitssystem zu finden sind. Finden Sie heraus, ob es für Ihr System Standardcodes gibt, und vergleichen Sie sie mit den verwendeten, denn wenn Sie sie finden können, können das auch andere.
Erkundigen Sie sich bei Ihrem Sicherheitssystem-Installateur, ob er im so genannten mitgelieferten Softwarecode Passwörter verwendet, und wenn ja, wechseln Sie zu einer Lösung, bei der dies nicht erforderlich ist - insbesondere wenn die Kommunikation über einen unverschlüsselten Kanal erfolgt.
Im nächsten Teil unseres Artikels werden wir Ihnen die vollständige Checkliste - mit Erläuterungen - vorstellen. Wenn Sie in der Zwischenzeit Ihr Sicherheitssystem überprüfen müssen oder die Einführung eines neuen Zugangskontrollsystems planen, wenden Sie sich bitte an uns.