Home Sicherheit+Kommunikation IT-Sicherheitstechnik Die Risiken veralteter Zutrittskontrollsysteme minimieren

Cyberangriffen zuvorkommen in neun Schritten

Die Risiken veralteter Zutrittskontrollsysteme minimieren

Genetec Zutrittskontrollsysteme
Die Cybersicherheit von Zugangskontrollsystemen lässt sich in neun Schritten verbessern

(Bild: Genetec)

Daher hat Genetec neueste Informationen über Verfahren zum Schutz von Zutrittskontrollsystemen vor Cybergefahren veröffentlicht. Gleichzeitig warnt der Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement Unternehmen aller Größenordnungen vor Cybersicherheitsrisiken aufgrund veralteter Zutrittskontrollsysteme.

Viele Unternehmen arbeiten mit Zutrittskontrollsystemen, die teils zehn Jahre oder noch älter sind. Sie erlauben es zwar immer noch, die rudimentären Prozesse durchzuführen, verwenden in vielen Fällen aber Technologien, die besonders anfällig für moderne Cyber-Bedrohungen sind“, sagt Christian Morin, Vice President of Product Engineering und Chief Security Officer bei Genetec.

Sobald die Anmeldedaten eines Zutrittskontrollsystems geknackt wurden, gelangt der Angreifer in das Netzwerk des Unternehmens und kann weitere Gebäudesysteme übernehmen, vertrauliche Informationen aus internen Unterlagen einsehen, diese stehlen, oder Angriffe starten, um relevante Systeme außer Betrieb zu setzen.

Unternehmen, die von einem solchen Angriff betroffen sind, zahlen in der Regel einen hohen Preis. Die durchschnittlichen Kosten einer Datenschutzverletzung stiegen laut einer Analyse von IBM von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Unternehmen sollten sich daher schnellstens über die mit Altsystemen verbundenen Risiken sowie die Vorteile neuer, cybersicherer Zutrittskontrolllösungen informieren.

Verfahren für die Cybersicherheit von Zugangskontrollsystemen

Um die Cybersicherheit von Zugangskontrollsystemen zu verbessern, empfiehlt Genetec die folgenden neun Schritte:

  1. Regelmäßiges Update: Ältere Systeme wurden nicht für aktuelle Bedrohungen entwickelt. Wer ein neues Zutrittskontrollsystem evaluiert oder ein bestehendes System aufrüstet, sollte darauf achten, dass Cybersicherheit ein Kernthema darstellt.

  2. Die Datenübertragung sollte durch fortschrittliche sichere Zugangsdaten und die neuesten Kommunikationsprotokolle geschützt sein, da sich veraltete Daten mit problemlos erhältlichen Tools leicht klonen lassen.

  3. Regelmäßiger Austausch mit Mitarbeitern und Partnern über bewährte Verfahren der Cybersicherheit sind ebenso wichtig, wie die Erinnerung, Passwörter regelmäßig zu ändern.

  4. Systeme sollten immer mit der neuesten Firmware und Software betrieben werden, sobald diese verfügbar ist.

  5. Ein zentrales System zur Verwaltung von Identitäten kann dabei helfen, die physische Authentifizierung und Autorisierung von Mitarbeitern zu gewährleisten und so eine bessere Kontrolle und effektivere Wartung von Systemen zu ermöglichen.

  6. Optimaler Schutz lässt sich erreichen, wenn ein spezielles Netzwerk für Zutrittskontrollsysteme eingerichtet wird und klar von anderen Netzwerken getrennt wird.

  7. Bei der Zusammenarbeit mit Anbietern von Sicherheitslösungen sollte auf die Einhaltung gängiger Sicherheitszertifizierungen geachtet werden.

  8. Das Zutrittskontrollsystem sollte bewährte Standards zur Datenverschlüsselung sowie eine mehrstufige Authentifizierung verwenden.

  9. Ein Partner an seiner Seite zu haben, der über ein starkes Risikomanagement bei Lieferketten verfügt, ein eigenes Team zur Überwachung von Cyberbedrohungen hat und sicherstellen kann, dass die Software regelmäßig aktualisiert und bei Bedarf gepatcht wird, ist eine wichtige Grundvoraussetzung für hohe Cybersicherheit.

Technologien für Zutrittskontrolle haben sich in den vergangenen Jahren stark gewandelt. Viele Unternehmen lösen sich immer häufiger von proprietären Systemen und steigen auf flexible, offene Lösungen um. Vorausschauende Technologieanbieter haben nun eine neue Art von cybersicheren Lösungen entworfen, die weit mehr können, als Türen zu öffnen und zu schließen. 

Ein vereinheitlichtes Zutrittskontrollsystem wie Genetec Security Center Synergis verwendet die neuesten Cybersicherheitsstandards zur Sicherung von Kommunikation, Servern und Daten. Es kann nicht nur die Vermögenswerte und Mitarbeiter eines Unternehmens schützen, sondern auch betriebliche Prozesse optimieren und die Entscheidungsfindung beeinflussen. Wer sich für ein IP-basiertes Zutrittskontrollsystem mit offener Architektur entscheidet, profitiert von größtmöglicher Flexibilität, wenn es darum geht, auf die neueste unterstützte Technologie innerhalb individueller zeitlicher und budgetärer Rahmenbedingungen aufzurüsten.

Newsletter

Das Neueste von
elektro.net direkt in Ihren Posteingang!