Wie sicher ist Ihre Sicherheit?

Da die Welt mehr und mehr miteinander verbunden ist, werden digitale Daten immer umfassender und persönlicher. Zusammen mit den steigenden finanziellen Auswirkungen der Cyberkriminalität haben organisierte Gruppen, einschließlich staatlich geförderter Akteure, die Hacker als einzige Quelle für Cyberbedrohungen ersetzt. Dies führt zu ausgereifteren Angriffen mit ernsthafteren Konsequenzen, die komplexere Sicherheitsmaßnahmen erfordern.

Um Ihr Unternehmen zu schützen, müssen Sie sich gegen neue Bedrohungen wappnen. So können wir Ihnen dabei helfen:

1.
Risikoerkennung
und -minderung

Unser Team beobachtet die Entwicklung von neuen Bedrohungen und deren potenziellen Auswirkungen auf den Betrieb, die Sicherheit der Daten und das Leben der Menschen. Wir informieren Sie über neue Risiken, geben Tipps für die bestmöglichen Reaktionen auf Vorfälle und helfen Ihnen dabei, eine umfassende Sicherheitsstrategie zu entwickeln.

2.
Lösungen, auf
die Sie zählen können

Wir entwickeln cybersichere und widerstandsfähige Softwarelösungen, die Ihre Daten schützen und für dauerhafte Vertraulichkeit und Verfügbarkeit sorgen. In den verschiedenen Sicherheitsschichten unserer Lösungen kommen fortschrittliche Authentifizierungs- und Verschlüsselungstechniken zum Einsatz.

3.
Ein Netzwerk
des Vertrauens

Wir arbeiten mit Organisationen zusammen, die Wert auf Sicherheit und Datenschutz legen. Im Laufe unserer Zusammenarbeit versuchen wir, die Auswirkungen ihrer Lösungen auf die allgemeine Systemsicherheit besser zu verstehen. Bei Geräten mit höherem Cyberrisiko zögern wir nicht damit, Einschränkungen vorzunehmen.

4.
Transparenz und Offenheit

Wir stehen für Transparenz. Wir informieren Sie über neue Bedrohungen, sobald wir sie ermittelt haben, und sind Ihnen gegenüber ehrlich, wenn es um potenzielle Auswirkungen sowie verfügbare Strategien zum Minimieren oder Beseitigen von Schwachstellen geht.

1. Risikoerkennung und -minderung

Wir verstehen die wachsenden Risiken unserer vernetzten Welt. An die Seite herkömmlicher Cyberangriffe treten inzwischen ausgefeilte Social-Engineering-Methoden, die sich mit einfachen Strategien – wie der Isolierung eines Systems vom Internet – nicht lösen lassen. Um eine erfolgreiche Strategie für Cybersicherheit zu entwickeln, müssen Sie wissen, wovor Sie sich schützen müssen. Wir zeigen Ihnen, von wem die Bedrohungen ausgehen und wie Sie potenzielle Sicherheitsrisiken bewerten können. Auf der Basis unseres umfassenden Konzepts können Sie diese Risiken minimieren und eine umfassende Strategie für eine höhere Widerstandskraft gegen Cyberbedrohungen entwickeln.

 

Von wem geht die Bedrohung aus?

Mitarbeiter

Oft die am häufigsten genannte Quelle für Kompromittierung – nicht immer absichtlich

Cyberkriminelle

Organisierte Banden und Betrüger, die gezielte und ungezielte Angriffe vornehmen

Hacktivists

Politisch motivierte Gruppen oder Einzelpersonen

Wettbewerber

Industriespionage und Diebstahl von geistigem Eigentum

Staaten

Cyberkriege, Zerstörung von wichtiger Infrastruktur

Risikominderung

1. Ermitteln

Proaktive Überwachung des Markts und potenzieller Bedrohungen sowie kontinuierliche Bereitstellung von Beratung und Unterstützung

2. Schützen

Weitergabe von bewährten Methoden zur Cybersicherheit und Zugriff auf die neueste Software und Firmware sowie die neuesten Funktionen zum Schutz vor Cyberbedrohungen

3. Erkennen

Rechtzeitige Weitergabe von Hinweisen, wenn potenzielle Cyber-Schwachstellen Ihr System beeinträchtigen könnten, damit Sie Maßnahmen ergreifen

4. Reagieren

Unterstützung bei Cyberangriffen und Eindämmung der Auswirkungen

5. Wiederherstellen

Unterstützung der Wiederherstellungsplanung, damit Sie betroffene Systeme und Services wiederherstellen können

Widerstandskraft gegen Cyberbedrohungen

Wir müssen dafür sorgen, dass die Sicherheitssysteme selbst keine neuen Schwachstellen für Ihr Netzwerk bringen. Dieser Aspekt des Sicherheitssystems steckt hinter dem Begriff „sichere Sicherheitssysteme“ (Security-of-Security). Schützen Sie den Alltag von Menschen, indem Sie auf die Hilfe Ihrer Mitarbeiter, Ihres Netzwerks an vertrauenswürdigen Partnern und unsere bewährten Verfahren, Produkte und Services setzen.

Unsere Härtungsmaßnahmen helfen Ihnen bei allen Schritten zum vollständigen Schutz sämtlicher Facetten Ihrer Systeme. Wählen Sie einen der unten genannten Leitfäden aus und legen Sie los.

2. Lösungen, auf die Sie zählen können

Unsere Lösungen sind von Grund auf so entwickelt, dass sie Ihnen beim Aufbau eines sicheren Systems helfen. Von der Kommunikation zwischen Geräten und Servern bis hin zum Datenspeicher stellen unsere Vor-Ort- und Cloud-Lösungen die Tools bereit, die Sie für die Sicherheit Ihres Betriebs und Ihrer Daten benötigen. Weitere Informationen finden Sie nachstehend.

 

Sicherheit im Mittelpunkt von Forschung und Entwicklung

Wussten Sie, dass unsere Mitarbeiter darauf geschult sind, Sicherheitsrisiken zu ermitteln? Von der Entwurfsphase bis hin zur Qualitätssicherung ist die Widerstandskraft gegen Cyberbedrohungen ein Bestandteil unseres Prozesses für Forschung und Entwicklung. Bevor auch nur eine Codezeile verfasst wird, treffen unsere Sicherheitsexperten eine Einschätzung zur Frage, wie sich die neuen Funktionen und Möglichkeiten auf die Integrität Ihres Systems auswirken können, und legen fest, welche Schutzmaßnahmen umgesetzt werden müssen. Sobald die Entwicklung abgeschlossen ist, werden unser Quellcode und unsere Services von externen Stellen geprüft und getestet. Wir erfüllen die höchsten Standards im Hinblick auf Sicherheit und Datenschutz.

 

Ein mehrschichtiges Modell für Softwaresicherheit

Unser umfassendes Sicherheitskonzept setzt sich aus mehreren unterschiedlichen Verteidigungslinien zusammen, die für eine sichere Umgebung und sichere Daten sorgen. Für den Schutz von Daten, die von unserem einheitlichen Sicherheitssystem für Management, Analyse und Speicherung erfasst werden, werden starke Methoden für Verschlüsselung, Authentifizierung und Autorisierung eingesetzt.

Digital Nachweisverwaltung

Unser Managementsystem zur Informationssicherheit (Information Security Management System, ISMS) wurde geprüft und entspricht den Anforderungen verschiedener Standards von Behörden und Branchen.

Vollständige Verschlüsselung

Videos und Daten, die in unserem System angezeigt werden, sowie die Kommunikation mit Genetec-Hardware, Peripheriegeräten und der Cloud werden vollständig verschlüsselt.

Authentifizierung

Sie können mit verschiedenen Authentifizierungs-, Autorisierungs- und Prüfprotokoll-Methoden dafür sorgen, dass Informationen nur den richtigen Personen zugänglich gemacht werden.

Privacy by Design

Datenschutz ist von Grund auf in unsere Produkte integriert (Privacy by Design), sodass Sie die Identität aller in Live-Videos und Videoaufzeichnungen erfassten Personen schützen können.

Möchten Sie mehr über Cybersicherheit erfahren?

Auf alle Ressourcen zugreifen

3. Ein Netzwerk des Vertrauens

Unser Ökosystem aus Technologiepartnern basiert auf Vertrauen und Transparenz. Wir arbeiten mit Organisationen zusammen, denen Sicherheit und Datenschutz wichtig sind, und stärken damit die Sicherheit der einzelnen Komponenten des Systems. Die Zusammenarbeit umfasst auch den Austausch von Informationen mit diesen Organisationen. Wenn von einem Gerät ein hohes Risiko für Ihr System ausgeht, zögern wir nicht damit, dessen Nutzung einzuschränken und diese Informationen an Sie weiterzuleiten.

4. Transparenz und Offenheit

Sie haben das Recht zu erfahren, wann neue Bedrohungen Ihr System beeinträchtigen könnten, weshalb wir volle Transparenz bei unserer Kommunikation versichern. Wir informieren Sie über Bedrohungen, sobald wir diese feststellen. Wir handeln schnell und sorgfältig, damit Sie in der Lage sind, Ihre Mitarbeiter, Daten und Vermögensgegenstände zu schützen, und wir stellen zeitnah Korrekturen und Patches bereit, damit Sie so schnell wie möglich wieder rundum geschützt sind.

Trust Center - Transparenzdiagramm

Ältere Sicherheitsberatungsartikel anzeigen

Alle Beratungsartikel anzeigen

Wir wollen Ihnen dabei helfen, den Alltag zu schützen.

Unsere offenen Lösungen bieten die Flexibilität, die richtigen Technologien auszuwählen, um aktuelle und zukünftige Anforderungen zu meistern, ohne dabei neue Sicherheitslücken in Ihrem System aufzureißen.

23 %

Der Unternehmen, die nicht wissen, ob es bei Ihnen in den vergangenen 12 Monaten zu einem Datenschutzverstoß gekommen ist

Quelle: 2016 Cyber Security Survey; von Genetec und vom Security Management Magazine gemeinsam durchgeführt.

205 Tage

Durchschnittliche Dauer bis zur Erkennung eines Datenschutzverstoßes oder eines Cyberangriffs

Quelle: M-Trends von FireEye

1,6 Mio. USD

Durchschnittliche Kosten eines Spear-Phishing-Angriffs

Quelle: Cloudmark Security Blog