DE-Books

DE-Broschure - Security-of-Security

Issue link: https://resources.genetec.com/i/1355383

Contents of this Issue

Navigation

Page 1 of 5

Cyberkriminalität kann zu erheblichen Störungen der Aktivitäten von Organisationen und Behörden führen. Im Jahr 2017 hat eine große Ransomware-Attacke, bekannt als WannaCry, Menschen und Organisationen auf der ganzen Welt betroffen. Ziel des Ransomware-Angriffs war gängige, aber veraltete Software. Durch den Angriff waren mehr als 230.000 Computer in 15 Ländern gesperrt. Im Gegenzug für die Aufhebung der Sperre verlangten die Urheber der Ransomware die Zahlung enormer Summen. In vielen Krankenhäusern wurden Patientendatensätze verschlüsselt, weswegen Operationen abgebrochen werden mussten und das Leben der Patienten in Gefahr geriet. Von Erfolgen wie bei WannaCry fühlten sich Cyberkriminelle ermutigt, den Umfang der Angriffe auf private Sicherheitskameras auszuweiten und auf Live-Videodaten zuzugreifen. Bei einigen dieser Angriffe werden einfache Schwachstellen ausgenutzt, etwa die Tatsache, dass die Standardpasswörter des Herstellers nicht geändert wurden. Andere Angriffe hingegen sind deutlich ausgereifter und komplexer. Ganz gleich, ob auf der Arbeit oder zu Hause: Fremde vom Zugriff auf Kameras abzuhalten, ist keine unkomplizierte Angelegenheit mehr. Durch die umfassendere Vernetzung von Systemen über das Internet kann ein unsicheres Gerät zum Einfallstor für den Zugriff auf die Daten Ihrer Organisation und auf vertrauliche Informationen werden. Durch die Absicherung Ihrer physischen Sicherheitssysteme tragen Sie auch zur Absicherung aller anderen Systeme und der Informationen im Netzwerk bei. Hierfür benötigen Sie eine neue Herangehensweise mit einer in die Tiefe gehenden Verteidigungsstrategie. Die wachsenden Risiken einer vernetzten Welt Eine in die Tiefe gehende Verteidigungsstrategie entwickeln Wie bei allen vernetzten Entitäten können Sicherheitssysteme zur Zielscheibe werden. Das Hacken eines Sicherheitssystems kann auf verschiedene Weisen erfolgen, beispielsweise durch Brute-Force-, Packet-Sniffing- oder Man-in-the-Middle-Angriffe. In einigen Fällen sind Cyberkriminelle in der Lage, Kommunikation „abzuhören" und zu verändern, ohne dass die Kommunikationsteilnehmer Zweifel an der Sicherheit ihres Systems bekommen. Der Vielfalt von Angriffsstrategien muss eine ebenso große Vielfalt an Verteidigungsebenen entgegengesetzt werden. Genetec bietet sichere, geprüfte und konforme Lösungen, mit denen Sie die Daten von allen Personen ohne Einschränkung der Sicherheit schützen können. Wir helfen Ihnen dabei, mehrere unterschiedliche Verteidigungslinien zum Schutz vor bekannten und neuen Bedrohungen und zur Sicherheit Ihrer Umgebung zu ziehen. Die einzelnen Linien werden auch als in die Tiefe gehende Verteidigungsstrategie für Cybersicherheit bezeichnet. Für den Schutz von Daten, die von unserem einheitlichen Sicherheitssystem für Management, Analyse und Speicherung erfasst werden, werden starke Methoden für Verschlüsselung, Authentifizierung und Autorisierung eingesetzt.

Articles in this issue

view archives of DE-Books - DE-Broschure - Security-of-Security