TOP Trends für Ihre physische Sicherheit – In und Out in 2019

Boon Edam Blog | Februar 2019

Das einzige, was im Leben immer konstant ist, ist die Veränderung. Das ist in der physischen Sicherheitsbranche nicht anders. Wir haben unseren eigenen Sicherheitsberater von Boon Edam in den USA, Pierre Bourgeix, gefragt, welche Trends er aus 2018 basierend auf seinen Gesprächen mit Kunden und durch sein hohes Engagement in der Branche für 2019 als „In“ und „Out“ bezeichnet.

Grundüberlegungen zu Ihrem physischen Sicherheitskonzept

Wenn Sie über Ihren physischen Sicherheitsplan für 2019 nachdenken, prüfen Sie, ob Ihr Unternehmen mit den Änderungen Schritt hält. Scrollen Sie weiter nach unten, um mehr Details über die aktuellen "Ins" und "Outs" zu erfahren.

OUT IN
  • Isolierte Sicherheitsvorkehrungen
  • Erkennungsstrategien
  • Vor-Ort-Sicherheitslösungen
  • Videomanagementsystem (VMS) und Digitales Videorecording (DVR)
  • Risiko
  • Zwei-Faktor-Authentifizierung mit Pin- und Kartenlesegeräten
  • Nicht intelligente Sensoren
  • Ineinandergreifende Sicherheitsvorkehrungen
  • Proaktive Präventionsstrategien
  • Cloud-Lösungen
  • Künstliche Intelligenz (KI), tiefgehendes Lernen und IP-Kamerainfrastruktur
  • Verantwortung
  • Multi-Faktor-Authentifizierung mit biometrischen Scanningsystemen
  • IoT (Internet of Things) Intelligente Sensortechnologie

Sicherheitsmaßnahmen

[OUT] Isolierte Sicherheitsvorkehrungen

Die meisten Unternehmen haben immer in einer isolierten Umgebung gearbeitet und Entscheidungen in einer Blase ohne Interaktion mit anderen Geschäftseinheiten oder bestimmten Disziplinen wie Informationstechnologie (IT), Operational Technology (OT) und Physische Sicherheit (PS) getroffen.

[IN] Ineinandergreifende Sicherheitsvorkehrungen

Durch die zunehmende Vernetzung von Technologien durch die Netzwerkinfrastruktur können die Bereiche IT, OT und PS nicht mehr getrennt voneinander betrachtet und Entscheidungen nicht mehr isoliert getroffen werden. Diese Vorgehensweise führt zu einem konvergierenden, ineinandergreifenden Entscheidungsprozess sowie zur Steuerung von Geschäftsprozessen und Sicherheitsmaßnahmen.

Weitere Informationen zu ineinandergreifenden Sicherheitsmaßnahmen finden Sie in einem von SecurityInformed.com veröffentlichten Artikel.

Erkennung- vs. Präventionsstrategien

[OUT] Erkennungsstrategien

In den letzten 50 Jahren stand das Thema Erkennung im Vordergrund der Sicherheitsbranche. Es wurden Einbruchalarme, Überwachungsdienste und Videokameras, die das Eindringen Unbefugter aufdecken sollten, implementiert.

Dieser Ansatz hat jedoch seine Schwächen, da diese Sicherheitsmaßnahmen umgangen werden können. Sicherheitspersonal wird abgelenkt, Alarme ertönen erst, wenn sich der Eindringling bereits im Inneren des Gebäudes befindet, Kameras erfassen den Vorfall als Ereignis. Alle diese Maßnahmen sind reaktiv.

[IN] Proaktive Präventionsstrategien

Mit der Zunahme von Ereignissen in der Öffentlichkeit, in der Gewalt auftritt und Schusswaffen gebraucht werden, und dem Anstieg von Gewalt am Arbeitsplatz ist das reine Reagieren auf solche Zwischenfälle nicht länger akzeptabel. Daher suchen die meisten Unternehmen, die sich mit Bedrohungen und Sicherheitsschwachstellen befassen nach neuen Präventionsstrategien, die die Eskalation eines Vorfalls überhaupt erst verhindern. Zu diesen Vorkehrungen gehört der Einsatz von biometrischen Scannern, Systemen zur Multi-Faktor-Authentifizierung sowie die Umstellung von Drehkreuzen auf Lösungen, die Sicherheitskarusselltüren und -portale integrieren. Proaktive Prävention ist in Einrichtungen, die ein hohes Sicherheitslevel fordern, von hoher Bedeutung.

Standort der Sicherheitslösungen

[OUT] Vor-Ort-Sicherheitslösungen

Die meisten Unternehmen verwalten ihre physischen Sicherheitsvorkehrungen vor Ort. Sicherheitspersonal oder Sicherheitsmanager befinden sich im Gebäude und überwachen Kameras, Digitale Videorecorder-Anlagen (DVR), Einbruchalarmanlagen, andere Wachen und Zugangskontrollsysteme.

[IN] Cloud-Lösung

Cloud-basierte Sicherheitslösungen als Teil der Sicherheitsinfrastruktur haben erheblich zugenommen. Diese Systeme ermöglichen Unternehmen den ferngesteuerten Zugriff auf Lösungen wie Cloud-Video und Zugriffskontrollanlagen. Mit der Verbreitung des Internet of Things (IoT) sehen wir auch die Interkonnektivität von Geräten über nationale und internationale Unternehmensgrenzen hinweg, sodass diese Geräte in einer Unternehmensumgebung miteinander verbunden und verwaltet werden können.

Evolution der Video Management Systeme

[OUT] Videomanagementsystem (VMS) und Digitales Videorecording (DVR)

Videoüberwachung wurde überwiegend als Forensik-Tool verwendet. In der Regel verbinden Unternehmen Kameras für die Sicherheitsverwaltung mit einem VMS und einem DVR-System. Mit diesem Ansatz sind jedoch Einschränkungen hinsichtlich der Aufbewahrung der Videos und des Aufdeckens von Sicherheitszwischenfällen verbunden. Schwerwiegende Ereignisse wie Diebstahl und Sicherheitsverletzungen wurden erst 30-60 Tage später auf Video erkannt. Mit der Entwicklung fortschrittlicherer IP-Kameras ist diese Umstellung von analogen zu intelligenteren Lösungen Realität.

[IN] Künstliche Intelligenz (KI) und tiefgehendes Lernen und IP-Kamerainfrastruktur

Die Verwendung von Analysen im Bereich von Videomanagementsystemen ist erheblich angestiegen. Unternehmen können durch die Umstellung von analogen Kameras auf IP-Kameras und auf Cloud-gesteuerte Netzwerkinfrastruktur, einheitliche Sicherheitssysteme entwickeln, die Metadaten abrufen, Videos streamen und Warnungen bereitstellen können. Tiefgehendes Lernen und künstliche Intelligenz sind der nächste Schritt dieser technologischen Entwicklung, die die Basis zur Erstellung von Kennzahlen und Trends bilden. Durch eine sichere Speicherung der Daten und durch die Kommunikation der Systeme sehen wir eine Welt, die wirklich vernetzt und sicher ist.

Hier finden Sie einen Artikel von Security Sales & Integration, in dem tieferes Lernen und Künstliche Intelligenz in Bezug auf Sicherheit detaillierter diskutiert werden.

Risk and Liability

[OUT] Risiko

Der Begriff „Risiko“ ist mit einem potenziellen Verlust verbunden. Mit dem Wachstum intelligenter Technologien ist das Risiko exponentiell gewachsen. Das Risiko wird jedoch von der oberen Führungsetage eines Unternehmens oft ziemlich schnell zurückgewiesen. Warum? Weil sie denken: "Es wird nichts passieren." Das Risiko kann verdrängt oder verhandelt werden.

[IN] Verantwortung

Ein Risiko eingehen, ohne deren mögliche Auswirkungen zu erfassen wird höchstwahrscheinlich von der Unternehmensspitze abgelehnt.

Es ist jedoch weniger wahrscheinlich, dass die Unternehmensführung Themen wie Verantwortung und Verpflichtung, die im Zusammenhang mit Compliance, Rechtmäßigkeit, Geschäftsethik und Governance stehen, verdrängt. Der Einsatz von Technologie, tiefgehendem Lernen und Analysetechniken, die sich auf die Nutzung von IT, OT, Physical Security und IoT ausdehnen, zeigen die tatsächlichen Ergebnisse von Sicherheitsvorkehrungen und führen zu einer besseren Akzeptanz dieser neueren Systeme bei den Entscheidungsträgern.

Identität

[OUT] Zwei-Faktor-Authentifizierung mit Pin- und Kartenlesegeräten

Die Weiterentwicklung von Technologie im Bereich von Zugangskontrollsystemen und die Notwendigkeit einer echten Identitätsprüfung am Eingang haben dazu geführt, dass Methoden zur Validierung von Personen erfordert. Diese Maßnahmen gehen über die herkömmliche Zwei-Faktor-Authentifizierungsmethode mit Pincode and Kartenlesegeräten hinaus. Durch die Nutzung dieser überholten Autorisierungssysteme sieht sich ein Unternehmen mit potenziellen Sicherheitslücken konfrontiert.

[IN] Multi-Faktor-Authentifizierung mit biometrischen Scanningsystemen

Der wachsende Trend auf dem Markt besteht darin, einen Multi-Faktor-Authentifizierungs-Prozess mit biometrischen Geräten zu implementieren. Die Möglichkeit, Benutzer auf der Grundlage aufgrund einzigartiger biologischer Merkmale zu autorisieren, bietet einem Unternehmen einen höheren Schutz vor unbefugtem Zugriff. Durch die Nutzung dieser Zutrittskontrolle erreichen Unternehmen das Ziel, welches die ICAM-Lösungen (Identity, Credential und Access Management) bereits vor über zehn Jahren anstrebten. ICAM-Systeme bietet Lösungen für Unternehmen, die die digitale Einheiten, Anmeldeinformationen und den Zugriff auf Systeme und Anwendungen verwalten. Mehrere biometrische Erkennungsprozesse waren für Unternehmen lange Zeit ein Kann-Kriterium, um Zugang zu erhalten. In naher Zukunft werden diese Systeme ein Muss.

Smarte Technologien und Sensoren

[OUT] Nicht intelligente Sensoren

Im Zuge des Wachstums von Smart Buildings und Smart Cities wächst die Anzahl der Technologien und Sensoren, die unser Leben automatisieren - Türen und Tore öffnen, Fernseher einschalten, Autos starten - die Liste geht weiter. Diese Technologien werden jedoch auch von den Hackern eingesetzt, um die Netzwerkumgebung eines Unternehmens zu durchbrechen. 2019 wird der Markt nach intelligenten und sicheren Sensoren und IoT-Systemen fragen.

[IN] IoT (Internet of Things) Intelligente Sensortechnologie

Bis 2020 wird die Anzahl von IoT-Geräten mehrere Milliarden betragen. Der Schlüssel für die Integration dieser Geräte in ein erfolgreiches Sicherheitskonzept besteht darin, sicherzustellen, dass Kommunikationspfade und die Infrastruktur vor Bedrohungen und Schwachstellen geschützt sind. Mit intelligenter Sensortechnologie, die Daten sammeln und Kennzahlen bereitstellen kann, werden wir eine Verbindung zwischen den IT-, OT- und physischen Sicherheitsumgebungen feststellen sowie stärkere physische und webbasierte Kontrollen zum Schutz vor potenziellen Sicherheitsverletzungen erfahren.

Wenden Sie sich noch heute an ein Mitglied unseres erfahrenen Teams von Eingangsexperten, um sicherzustellen, dass Sie die neuen Trends der Sicherheitsbranche für Ihren Eingang kennenlernen.

Geschrieben von Pierre Bourgeix

Pierre verfügt über mehr als 20 Jahre Erfahrung im Vertrieb und Beratung von Lösungen in der Sicherheitsbranche, zuletzt als Inhaber seines eigenen Beratungsunternehmens ESICONVERGENT LLC. Pierre hat einen MBA in Business Administration von der UCLA Anderson School of Management und lebt in Cleveland, Ohio.

Latest tweets

© Royal Boon Edam International B.V.