Während die zunehmende Einführung von Sicherheitstechnologie zu einem deutlichen Rückgang des Personalbedarfs für die Sicherheit von Banken und Finanzinstituten führt, scheint es, dass die optimale Wahl eine Kombination der besten beiden Bereiche wäre. Hi-Tech Security Solutions unterhält sich mit Branchenspezialisten über den Sicherheitsmix, Cyberkriminalität und den Ansturm künstlicher Intelligenz (KI).
Franz Kersten vom Hersteller von Überwachungskameras Panasonic weist darauf hin, dass zuvor Sicherheitsleute häufig auf Kundengeländen unterwegs waren und hoffentlich das Management auf Risiken oder Bedrohungen aufmerksam machten. Diese Rolle wurde jedoch durch den Einsatz von Überwachungskameras verringert, die es einem ermöglichen, einen Bediener in einem Raum zu haben, der mehrere Standorte gleichzeitig betrachtet, ohne dass Füße am Boden benötigt werden, es sei denn, ein Vorfall verlangt dies.
Ein zusätzlicher Vorteil dieser Fernüberwachung besteht darin, dass es nicht mehr notwendig ist, unbewaffnete Bewacher der Klasse C in Hochrisikogebieten zu platzieren, in denen die Wahrscheinlichkeit eines Angriffs hoch ist. Der Einsatz bewaffneter Reaktionsteams wird nur aktiviert, wenn das gesamte Risiko vor der Kamera bewertet wurde.
Franz Kersten
„Aus praktischer Sicht eliminieren die Kameras alle Probleme bei der Situationsidentifikation, die auftreten können, wenn ein Wachmann eine eingeschränkte oder beschädigte Sehkraft hat. Finanziell können Kunden nun von einem Betriebskostenmodell zu einem Investitionsmodell übergehen, wobei alle Kameras mit einer SLA verknüpft sind, die einen festgelegten Wartungsplan definiert.“
Kollege Gert Janzen fügt hinzu, dass das Backend von Systemen, die mit Videoanalyse und Gesichtserkennung aktiviert sind, eine deutliche Verbesserung zeigt und daher die Abhängigkeit von Arbeitskräften verringert werden kann, da viele ihrer Funktionen durch eingebettete Intelligenz in Sicherheitssysteme.
Integration bleibt der Schlüssel
Es müsse betont werden, dass Technologie oder Personal allein nie die Lösung seien, sagt Kersten. „Sie müssen einfach in Synergie arbeiten, um Sicherheitsmaßnahmen nachhaltig zu gestalten. Die Migration zu einem automatischen System mit Überwachung als aktives Werkzeug und nicht nur passives Add-on ist sehr vorteilhaft, aber diese Vorteile müssen dem Endbenutzer mitgeteilt werden.
„Systemintegratoren müssen bei der Anwendung von Lösungen kreativ sein, da es sich nicht um ein Mal-für-Zahlen-Szenario handelt. Es ist wichtig, die Kundenanforderungen sorgfältig und methodisch zu untersuchen und diese dann mit der verfügbaren Technologie in Übereinstimmung zu bringen, wobei Funktionen und systemübergreifende (Überwachung, A-Anlagen und Zugriffssteuerung) berücksichtigt werden.“
Ian Downie vom Unternehmen für Managed Security Services, Xone, sagt, dass die Sicherheitstechnologie intelligenter wird, in dem Maße, dass Geräte Benutzer informieren können, wenn Dinge funktionieren oder außer Betrieb sind, und auch Prozesse automatisieren können. Als Beispiel nennt er die Ersetzung des Sicherheitspersonals an einem hochriskanten Einfahrtsbereich durch ein Luftschleusenverfahren, das eine elektronische Überprüfung und Passwörter erfordert.
„Das IoT ermöglicht es, dass die Technologie intelligent genug ist, um die Funktionen der Menschen auszuführen, während die Systeme früher viel eingeschränkter waren. Dadurch wird diese Automatisierung zuverlässiger und objektiver, da leicht überprüft werden kann, ob Prozesse effektiv durchgeführt werden, wodurch die Abhängigkeit vom menschlichen Element verringert wird“, erklärt er.
Ian Downie
Es muss eine zentrale Befehls- und Steuerungsumgebung mit integrierten Geräten eingerichtet werden, die die zur Einhaltung der erforderlichen Prozesse erforderliche Mindestmenge an Arbeitskräften ermöglicht. Zu den integrierten Geräten könnten Zutrittskontrolle, Besuchermanagement, Eingeschränktflächenüberwachung, Bargeldabfertigungseinrichtungen, Geldsicherheit und die Reaktion auf Notfallalarme und -meldungen gehören.
Integration von Arbeitskräften und Technologie
Laut Gus Brecher von den Entwicklern von Videomanagementsystemen, Cathexis, kann man die Effektivität oder Effizienz der eingesetzten Arbeitskräfte verbessern, indem man der Gleichung Technologie hinzufügt.
„Der Personalabbau sollte jedoch nicht der treibende Faktor bei der Ergänzung der Technologie sein. Letztendlich sollten Sie eine effektivere Sicherheitslösung anstreben, mit minimalen Fehlern, der Möglichkeit, Business Intelligence nach Möglichkeit aus dem System zu extrahieren, und wenn es zu einem Sicherheitsvorfall kommt, muss das Sicherheitsteam in der Lage sein, effizient und auf die richtige Art und Weise. Die Lösung kann und führt häufig zu einem Personalabbau.“
Gus Brecher
Die Verwendung von Videoanalysen ermöglicht es, Ereignisse intelligent auszulösen und automatisierte Reaktionen im Kontrollraum zu initiieren, wodurch die Abhängigkeit von Bedienern, Entscheidungen zu treffen, entbissteht. Man muss auch die Vorteile berücksichtigen, die moderne Technologie Organisationen über die Sicherheit hinaus bringen kann. Beispielsweise kann die Personenzählung in einer Bankhalle oder an einem Geldautomaten das Management darauf aufmerksam machen, dass an bestimmten Tagen oder zu bestimmten Zeiten möglicherweise mehr Personal oder Ressourcen benötigt werden, um die Kundenzufriedenheit zu gewährleisten. Ein weiteres Beispiel ist die Kennzeichnung von VIP-Kunden über Gesichtserkennungssysteme, bei denen das System das Management auf die Anwesenheit des VIP im Gebäude aufmerksam machen und die Bereitstellung verbesserter Service-Level ermöglichen wird.
Die virtuelle Bedrohung
Cyberkriminalität ist eine echte, globale Bedrohung, wobei alle IoT-Geräte ein potenzielles Gateway in Bereiche mit hohem Risiko oder sensiblen Bereichen sind. Kersten schlägt vor, dass man zusätzlich zu einer Firewall oder einem VPN mit Sicherheitsrichtlinien die Verschlüsselung auf zwei Ebenen in Betracht ziehen sollte: SSL (geschlossen) oder proprietär, mit eigener Datenverschlüsselung; auf der zweiten Ebene eine End-to-End-Lösung in Partnerschaft mit einem anerkannten Endgeräteschutzanbieter, bei der Sicherheitszertifikate verwendet werden, die in die Hardware und Software eingebettet sind. Auf diese Weise entfällt Hackern die Möglichkeit, auf Benutzerports oder -schnittstellen zuzugreifen.
„Panasonic verwendet zwei Ebenen der Datenverschlüsselung: unser eigenes SSL, das sicherer ist als das bekanntere offene SSL. Die zweite Ebene ist eine Partnerschaft zwischen Panasonic und Symantec. Diese Partnerschaft fügt eine weitere Ebene der Verschlüsselung und des Datenschutzes hinzu und erhöht die Glaubwürdigkeit der Cyber-Sicherheit, die in die Panasonic i-PRO Kameras eingebettet ist“, sagt Kersten.
Downie warnt davor, dass es eine beträchtliche Menge an Rechtsvorschriften zur Cybersicherheit gibt, was die Notwendigkeit unterstreicht, dass Organisationen über die notwendigen Präventivmaßnahmen verfügen, um das Risiko wirksam zu verringern.
„Es ist wichtig, sich daran zu erinnern, dass es spezifische Vorschriften zum Datenschutz von Informationen wie das PoPI-Gesetz gibt. Die Maßnahmen müssen daher auf dem neuesten Stand sein und gleichzeitig die Privatsphäre des Einzelnen respektieren. Die Einrichtung eines zentralen, eingeschränkten Datentresors, der von einem Datenkontrollbeamten betrieben wird, wird immer relevanter. Die Mitarbeiter auf der ganzen Linie sollten dazu erzogen werden, vorsichtig zu sein, wie sie mit E-Mails umgehen, insbesondere dort, wo sie privilegierte Informationen erhalten.“
Strenge Protokolle in Bezug auf E-Mail-Passwörter, andere Passwörter und welche E-Mails können und auf welche nicht zugegriffen werden können, sollten eine Selbstverständlichkeit sein. Ebenso müssen Firewalls und Antiviren-Software intensiv gewartet und überprüft werden.
Richtlinien und Verfahren
Brecher spricht einen interessanten Punkt an: Die gesamte Technologie der Welt hilft nicht, wenn man nicht über angemessene Sicherheitsmanagement-Verfahren und -Prozesse verfügt. Dies ist sowohl für die Sicherheit des Datenzugriffs als auch für die Sicherheit der Daten selbst von bedeutungsbeauft. Er rät, verschlüsselte Kommunikationskanäle und bei der Archivierung von Daten die Verwendung von Verschlüsselungsschlüsseln zu nutzen. Cathexis verwendet persönlich zwei RSA-1024-Schlüssel zum Signieren von Daten und eine optionale AES 128-Blockierungsverschlüsselung mit randomisierten generierten Passwörtern. Darüber hinaus können archivierte video-footage nur mit proprietärer Cathexis-Software abgespielt werden.
„Es ist entscheidend, dass Endnutzer das PoPI-Gesetz und seine Auswirkungen berücksichtigen, wenn Menschen videotapen und diese Daten verwenden. Wir führen jetzt einen Prozess ein, bei dem es automatisches Wasserzeichen und Überlagerung von Videomaterial mit einem Passwort gibt, das erforderlich ist, um sicherzustellen, dass Filmmaterial nicht versehentlich oder absichtlich an die Öffentlichkeit gelangt“, sagt Brecher.
Kurz gesagt, fährt er fort, die Schwachstellen sind die Peripheriegeräte wie Kameras, wobei einige der weniger seriösen Marken Backdoor-Eintritt bieten. Intelligente Netzwerk-Switches, die Steuerung des physischen Zugriffs auf Systeme und das Beharren auf Passwörtern ergeben eine sicherere Cyber-Umgebung.
Die Smarts bekommen
Es wurde viel über künstliche Intelligenz (KI) gesprochen, und das Tempo der Technologieentwicklung ist nichts weniger als erstaunlich. Kersten glaubt jedoch, dass es sich noch in den Anfängen befindet. „Letztendlich wollen viele Organisationen, dass ihre Systeme lernen und beginnen, die Funktionen des menschlichen Bedieners durch Deep Learning und KI zu übernehmen. KI ist für viele attraktiv, da sie keine menschlichen Eigenschaften und Eigenheiten wie Müdigkeit und das Überspringen kritischer Details hat und daher als zuverlässiger und objektiver wahrgenommen wird als ihr menschliches Pendant.“
Er weist darauf hin, dass KI nicht nur auf Überwachungssysteme beschränkt ist. Vielmehr werden verschiedene Systeme beginnen, Informationen miteinander zu teilen, wobei KI auf viele Geräte verteilt wird. Janzen fügt hinzu, dass wir alle mehr Aufmerksamkeit auf Big Data zahlen müssen, um uns bei der Implementierung von Lösungen und dem Ausbau der Funktionen auf Kameras zu unterstützen. Das Ideal, sagt er, ist die Konsolidierung eines Big-Data-Unternehmens mit einem traditionellen Sicherheitsunternehmen, um einen proaktiven Ansatz für Sicherheitslösungen zu bieten.
Downie sagt, dass, wenn KI immer ausgefeilter wird, es bietet man die Fähigkeit, Ereignisse, die nicht die Norm sind, schnell zu identifizieren und ermöglicht die Überwachung eines Szenarios, das angemessen umgesetzt werden kann. Als Beispiele nennt er die Überwachung von Personen, die in eingeschränkte Gebiete eindringen, ungewöhnliches oder unnatürliches Verhalten, Plaudern und Gegenstände, die an begrenzten Orten zurückgelassen werden. „Mit fortschreitendem Deep Learning werden die Fähigkeiten des Systems verfeinert und es wird eine damit verbundene Reduzierung der notwendigen Arbeitskräfte geben. Wir sehen dies in bestimmten High-End-Fertigungsanlagen, in denen die Robotik so weit fortgeschritten ist, dass sie den Anlagenbetrieb fast betreiben.“
Brecher glaubt, dass der Begriff „AI“ derzeit überstrapaziert wird, aber dennoch Realität ist. KI wird verwendet, um die Informationssammlung zu automatisieren, um fundierte Entscheidungen zu treffen, ohne notwendigerweise menschliches Eingreifen zu haben. Lernalgorithmen werden daher als Lösung bei der Festlegung von Normen in einer Umgebung aufgestellt, und Systeme können Alarme um das generieren, was als abnormal angesehen wird. Allerdings müssen Menschen diese Alarme noch validieren.
„AI kann daher die Abhängigkeit von Menschen, die Entscheidungen treffen, verringern, aber sie wird in absehbarer Zeit den Bedarf an Arbeitskräften nicht ersetzen. Aus operativer Sicht können wir KI nutzen, um zu sehen, welche Trends vorherrschen, zum Beispiel, dass es an einem Samstag mehr Menschen in einer Bankhalle oder im Einzelhandel gibt und man daher mehr Kassenoder Sicherheitsleute zu dieser Zeit braucht. KI würde es auch ermöglichen, Vorfälle schneller zu erkennen. Man könnte es auch für die Nachbearbeitung von Videomaterial verwenden. Cathexis verwendet drei fortschrittliche Suchalgorithmen, die Methodendaten von Kameras verarbeiten, um Bewegungen zu analysieren. Diese Art von Intelligenz trägt sowohl zur Effektivität als auch zur Effizienz des Systems bei und reduziert die Zeit, die für die Suche nach einer bestimmten Person auf einem Video benötigt wird.“
Sichern Ihrer digitalen Identität
Schalk Nolte, CEO, Entersekt, kommentiert die Sicherheitsprobleme, mit denen wir konfrontiert sind, wenn sich die Finanzbranche der digitalen Welt anschließt.
Da unsere Welt immer digitalisierter wird, sind die Informationen, die wir privat halten wollen, zunehmend gefährdet, und dennoch will niemand, dass Informationen durch umständliche Sicherheitsmaßnahmen geschützt werden, die nicht zu unserem Lebenstempo passen. Die Bühne ist nun für die großangelegte Einführung von superbequemer biometrischer Technologie, insbesondere auf mobilen Geräten, bereitet.
Verschiedene Formen der biometrischen Sicherheit haben bereits begonnen, sich in die Banken- und Zahlungsbranche einzuarbeiten; dazu gehören Gesicht, Fingerabdruck, Iris, Palme, Vene und Voi.
Schalk Nolte
Jeder, der sich für digitales Bankwesen und Sicherheit einsetzte, hat die rasanten Entwicklungen in der Biometrie verfolgt und über den Nutzen der Technologie im Kampf gegen Cyberkriminalität diskutiert. Es besteht kaum ein Zweifel daran, dass die Biometrie eine wichtige Rolle bei der Sicherung mobiler Dienste spielen wird, insbesondere aus der Sicht der Benutzerfreundlichkeit.
Es ist jedoch auch fair, darauf hinzuweisen, dass biometrische Daten Unternehmen und ihre Kunden gefährden können, wenn sie als einziges Mittel zur Identifizierung und Transaktionsauthentifizierung eingesetzt werden.
Um Transaktionen mit hohem Risiko effektiv abzusichern, benötigen Banken und andere Finanzdienstleister eine starke Basissicherheitsebene. Ein Beispiel ist die Transakt-Plattform von Entersekt, auf der Biometrie über ein Plug-in hinzugefügt werden kann, um ein erhöhtes Risiko niveauoder die Benutzererfahrung zu verbessern.
Im Gegensatz zu Benutzernamen und Passwörtern, die wir nach Belieben ändern können, gibt es nur einen Satz biometrischer Daten. Wenn dies in die Hände von Hackern fällt, ist es für Authentifizierungszwecke nutzlos. Branchenexperten wie der FIDO-Allianz sind sich darin einig, dass wir die Offenlegung unserer privaten biometrischen Daten begrenzen müssen, indem wir sie nicht teilen. Stattdessen sollten wir es auf unseren persönlichen Geräten gesperrt halten.
Dafür gibt es eine App (natürlich)
Wir haben vor kurzem ein neues Tool für den digitalen Handel namens Connekt auf den Markt gebracht. Das Tool ermöglicht es Finanzinstituten, neue mobile Zahlungsdienste innerhalb ihrer bestehenden Banking-Apps schnell und kostengünstig zu nutzen.
Es funktioniert unabhängig von der zugrunde liegenden Technologie, zahlungsendpunkt oder Händlernetzwerk beteiligt. Kartennetzwerke wie Visa und Mastercard haben neue Technologien entwickelt, um Online-Konsumenten, die bargeldlos bezahlen, bargeldloses Bezahlen zu ermöglichen und zu schützen.
Innovationen wie Tokenisierung, App-to-App-Zahlungen, 3D Secure und mobile Wallets – zusammen mit Technologien wie QR (Scan to pay) und NFC (tap to pay) – machen die Anzahl der Zahlungsoptionen, die Banken in Betracht ziehen müssen, und reagieren auf überwältigende Antworten.
Connekts Hauptvorteil besteht darin, dass die mobilen Nutzer der Bank die gleiche Benutzererfahrung für die Initiierung und Authentifizierung von E-Commerce-Transaktionen wie beim Bankgeschäft genießen. Der Verbraucher muss keine Fülle mobiler Zahlungsanwendungen herunterladen; sie können über einen einzigen vertrauenswürdigen Punkt – ihre Branded Banking App – auf alle verschiedenen Dienste zugreifen.