Webcast

So schützt die Cloud auch die physische Sicherheit

13.06.2019
Anzeige  Physische Security-Systeme wie etwa Kameras liefern immer mehr Daten. Wie die Cloud diese und andere Datenströme organisiert, zeigt ein Webcast der Computerwoche.
Videoüberwachung schützt - liefert aber auch immer mehr Daten.
Videoüberwachung schützt - liefert aber auch immer mehr Daten.
Foto: Sensay - shutterstock.com

Überwachungskameras, Eingangskontrollen und weitere Mittel zur physischen Sicherung sind aus IT-Sicht vor allem eines: Lieferanten von immer mehr Daten. Wie Cloud Computing Unternehmen beim Management von IP Security Systemen unterstützt, zeigt ein Webcast der Computerwoche. Der Webcast findet auf Englisch statt.

Soren Lau, General Manager EMEA Microsoft IoT Device Experience, und Jean-Philippe Deby, Head of Building Industrial Market Segment - Europe bei Genetec, sprechen über den Schutz operativer Prozesse und physischer Sicherheitssysteme. Sie zeigen auf, wie Unternehmen ihre gesamte Security-Infrastruktur managen. Fachjournalist Detlef Korus moderiert den Webcast.

Das Thema rückt in den Fokus - das Wirtschaftsmagazin Forbes berichtete bereits über die "größte Attacke, die das Internet je gesehen hat", und die Rolle, die gehackte Kameras dabei spielten. "IP-Devices müssen mit fortschreitender Digitalisierung integriert werden", schlussfolgert Deby. Er plädiert für eine Plattform, die die Daten von allen Sensor-Typen verarbeiten kann. Genetec verfügt laut Deby über Erfahrung mit City Surveillance ebenso wie mit der Sicherung von Flughäfen oder Verkehrssystemen.

"Jedes System, aus dem Daten herausgehen, lässt auch Daten herein"

Die heutigen Herausforderungen sind Deby bewusst. Sicherheit, Komplexität, Ineffizienz, Verstehen und Collaboration zählt er auf. Im Alltag seiner Kunden beobachtet der Experte nur zu oft, dass das Security-Department nicht mit den anderen Abteilungen redet. Zwischen IT und physischer Sicherheit besteht ein Silodenken, dass aufgebrochen werden muss. Denn: 22 Prozent der Kundenunternehmen arbeiten mit Passwort-basierten Kameras. "Und jedes System, aus dem Daten herausgehen, lässt auch Daten herein", ergänzt Lau.

Große Resonanz bei der Presse fand auch der Google-Mitarbeiter, der die eigene Firma gehackt hat. Deby kommentiert: "Viele heutige Überwachungssysteme wurden noch in den 1990er-Jahren entwickelt." Auch veraltete Proximity oder Magstripe Cards sind im Einsatz. Deby: "Der Kunde muss erst einmal verstehen, welche Sicherheitssysteme er im Haus hat!"

Dieses Verständnis hat vor wenigen Jahren neue Relevanz bekommen, mit der Datenschutzgrundverordnung (DSGVO oder Englisch GDPR) nämlich. Als "stolzer Europäer", zu dem Microsoft-Manager Lau sich bekennt, lobt er die Vorreiter-Rolle des Kontinents. Deby greift als Beispiel den Artikel 15 heraus, das Recht auf Zugang. Wird etwa ein Gebäude überwacht, hat jeder Gefilmte das Recht, "seine" Film-Sequenz zu sehen - während all die anderen zufällig mitgefilmten Passanten unkenntlich gemacht werden müssen, denn sie haben Recht auf diesen Schutz. Die technologische Basis dafür sieht Deby in Azure.

Von der Politik zurück in den Alltag: wie sehen eigentlich die Zuschauer dieses Webcasts das Thema? Moderator Korus will wissen, wie sie Video-Inhalte nutzen und teilen. Eine Spontan-Umfrage zeigt: erstes Mittel der Wahl (mit 23 Prozent der Stimmen) bleiben DVD, Hard Disk und USB-Stick. Jeweils 17 Prozent nennen auch Share Drive oder Cloud Storage wie etwa die Drop Box.

Drei Punkte, auf die Entscheider besonders achten müssen

Doch die Entwicklung zeigt, dass Unternehmen on prem hinter sich lassen und Kurs nehmen in Richtung Cloud, wie Lau beobachtet. Den größten Vorteil dessen sieht er in der Entlastung für den Kunden. Bei on prem muss das Unternehmen alles selbst managen: Anwendungen, Daten, Runtime, Middleware, Betriebssystem, Virtualisierung, Server, Storage und Netzwerk. Der Weg in die Cloud ermöglicht - je nach gewünschtem Modell - Teile oder sogar alles durch den Vendoren managen zu lassen.

Worauf sollen Entscheider beim Thema Sicherheit nun besonders achten? Deby nennt drei Punkte: erstens muss das System Daten von verschiedenen Sensor-Typen verarbeiten können. Zweitens braucht es die Intelligenz, aus den Daten brauchbare Erkenntnisse abzuleiten. Punkt drei ist die Möglichkeit, den Anwendern Daten und Erkenntnisse bereitzustellen. Hier hakt Lau nochmal ein. "Es geht um die Demokratisierung der Daten!" Nichts steht dem mehr im Weg als Silo-Denken. Hier zeigen sich die Webcast-Zuschauer durchaus selbstkritisch: In einer weiteren Ad hoc-Umfrage geben 17 Prozent offen zu, dass IT-Abteilung und das Team für die physische Sicherheit überhaupt nicht zusammenarbeiten.

Moderator Korus ist noch nicht zufrieden. "Inwieweit tragen nun Sicherheit und Daten-demokratisierung zu besseren Entscheidungen bei?", fragt er. Als Beispiel nennt Deby den Handel. Kann ein Unternehmen die Dynamik der Kundenbewegungen in seinen Filialen verstehen, lassen sich Kundenaktionen gezielter planen.

Hier den englischsprachigen Webcast ansehen

Zur Startseite