DE-Books

DE-Broschure - Security-of-Security

Issue link: https://resources.genetec.com/i/1355383

Contents of this Issue

Navigation

Page 4 of 5

Auf geprüfte und konforme Lösungen setzen Wir arbeiten eng mit internationalen Verbänden zusammen, damit unsere Lösungen Branchenstandards erfüllen und sich an den neuesten Best Practices für Cybersicherheit orientieren. An unseren Produkten werden regelmäßig Durchdringungstests und Prüfungen durchgeführt, mit denen eine vollständige Bewertung der Integrität unserer Lösungen möglich wird. Den richtigen Personen Informationen zugänglich machen Wenn Sie Ihre Daten schützen möchten, dürfen Sie sich nicht nur auf Bedrohungen von außen konzentrieren. Durch die engere Integration und Zusammenarbeit der einzelnen Komponenten unserer Sicherheitssysteme hat sich die Zahl der Pfade für den Zugriff auf vertrauliche Daten vervielfacht. Aus diesem Grund müssen Sie kontrollieren, wer Ihre Daten ansehen und was derjenige damit tun kann. Der erste Schritt besteht in der Verwendung starker Authentifizierungsmethoden, damit keine Unbefugten auf das System zugreifen können. Dadurch wird verhindert, dass Videos und Daten in die falschen Hände geraten. Nach der Authentifizierung besteht der nächste Schritt darin, per Autorisierung zu steuern, wer auf welche Bereiche Ihres Sicherheitssystems zugreifen kann. So können Sie die Aktivitäten im System einschränken, indem sie Gruppen oder Einzelpersonen Zugriffsrechte auf Ressourcen, Daten oder Anwendungen gewähren und definieren, wie Benutzer diese Ressourcen einsetzen können. Abschirmung vor neugierigen Blicken Wir helfen Ihnen auf verschiedene Weisen dabei, Ihre Daten vor böswilligen Angriffen zu schützen. Beim verbesserten Schutz vor Cyberangriffen geht es um den Schutz sämtlicher Aspekte ihres physischen Sicherheitssystems, das Kommunikation, Server und Daten umfasst. Videos und Daten, die in unserem System angezeigt und gespeichert werden, sowie die Kommunikation mit Genetec-Hardware werden vollständig verschlüsselt. Wir schützen auch die Kommunikation zwischen unserer Software und Peripheriegeräten, sowie der Cloud. Auf diese Weise wird verhindert, dass Unbefugte, sollten sie Zugriff erlangt haben, die Daten nutzen können, weil ihnen der Entschlüsselungsschlüssel fehlt. Datenschutz für alle Die Überwachung von Personen und Geräten erfordert häufig die Erfassung personenbezogener Daten und die Überwachung öffentlicher Räume. Um Vorschriften einzuhalten und öffentlichen Erwartungen gerecht zu werden, muss der Zugriff auf personenbezogene Daten und das Bildmaterial kontrolliert werden. Mit unserem Konzept des integrierten Datenschutzes sorgen wir dafür, dass Sie sich nicht zwischen dem Schutz der Daten und der physischen Sicherheit von Personen entscheiden müssen. Unsere Produkte helfen Ihnen dabei, den Zugriff auf vertrauliche Daten zu verwalten und die Identität aller auf Video aufgezeichneten Personen zu schützen. Wir sorgen dafür, dass Sie die vollständige Kontrolle über Ihre Daten haben, sodass Sie Ihre Schutzmethoden und Prozesse an die Vorschriften wie etwa die europäische Datenschutz-Grundverordnung (DSGVO) anpassen sowie vor allem Vertrauen zu Ihren Kunden aufbauen können.

Articles in this issue

view archives of DE-Books - DE-Broschure - Security-of-Security