Sinn aus dem Sicherheitsmix machen

Während die zunehmende Einführung von Sicherheitstechnologie zu einer deutlichen Reduzierung des Personalbedarfs für die Sicherheit von Banken und Finanzinstituten geführt hat, scheint die optimale Wahl eine Kombination der besten Elemente beider Bereiche zu sein.
Hi-Tech Security Solutions spricht mit Branchenexperten über den Sicherheitsmix, Cyberkriminalität und den Ansturm der künstlichen Intelligenz (KI).

Franz Kersten, bei Überwachungskameraherstellern, Panasonic, weist darauf hin, dass Sicherheitspersonal früher häufig festgelegte Routen auf Kundenanlagen patrouillierte, in der Hoffnung, Risiken oder Bedrohungen zu erkennen und das Management zu alarmieren.
Diese Rolle wurde jedoch durch den Einsatz von Überwachungskameras verringert, die es ermöglichen, dass ein Bediener in einem Raum mehrere Standorte gleichzeitig überwacht, ohne dass Personal vor Ort erforderlich ist, es sei denn, ein Vorfall erfordert dies.

Ein zusätzlicher Vorteil dieser Fernüberwachung besteht darin, dass es nicht mehr notwendig ist, unbewaffnete Wachleute der Klasse C in Hochrisikobereichen zu platzieren, in denen die Angriffsgefahr hoch ist.
Der Einsatz von bewaffneten Reaktionsteams wird nur aktiviert, wenn das gesamte Risiko per Kamera bewertet wurde.

Franz Kersten

„Aus praktischer Sicht beseitigen die Kameras alle Situationsidentifikationsprobleme, die auftreten könnten, wenn ein Wachmann eingeschränkte oder beschädigte Sicht hat. Finanziell gesehen können Kunden nun von einem Betriebsmodell zu einem Investitionsmodell wechseln, wobei alle Kameras an ein SLA gebunden sind, das einen festgelegten Wartungsplan definiert.“

Kollege Gert Janzen fügt hinzu, dass das Backend von Systemen mit Videoanalytik und Gesichtserkennung eine deutliche Verbesserung zeigt und daher die Abhängigkeit von Personal reduziert werden kann, da viele ihrer Funktionen durch eingebettete Intelligenz in Sicherheitssystemen ersetzt werden.

Franz Kersten

Integration bleibt der Schlüssel

Es muss betont werden, dass Technologie oder Personal in Isolation niemals die Lösung sind, sagt Kersten.
„Sie müssen einfach in Synergie arbeiten, um Sicherheitsmaßnahmen nachhaltig zu machen.
Der Übergang zu einem automatischen System mit Überwachung als aktivem Werkzeug anstelle eines passiven Zusatzes ist äußerst vorteilhaft, aber diese Vorteile müssen dem Endbenutzer kommuniziert werden.“

„Systemintegratoren müssen kreativ sein, wenn sie Lösungen anwenden, da dies kein Malen-nach-Zahlen-Szenario ist. Es ist wichtig, die Bedürfnisse des Kunden sorgfältig und methodisch zu untersuchen und diese dann mit der verfügbaren Technologie abzugleichen, wobei Funktionen und die Integration zwischen den Systemen (Überwachung, T&A und Zugangskontrolle) berücksichtigt werden.“

Ian Downie, von der Managed Security Services Firma Xone, sagt, dass Sicherheitstechnologie immer intelligenter wird, bis zu dem Punkt, dass Geräte Benutzer informieren können, wenn Dinge funktionieren oder außer Betrieb sind, und auch Prozesse automatisieren können.
Ein Beispiel, das er anführt, ist der Ersatz des Sicherheitswachmanns an einem Hochrisiko-Eingang durch ein Schleusenverfahren, das elektronische Verifizierung und Passwörter erfordert.

„IoT ermöglicht es der Technologie, intelligent genug zu sein, um die Funktionen von Menschen auszuführen, während Systeme zuvor viel eingeschränkter waren. Infolgedessen wird diese Automatisierung zuverlässiger und objektiver, da es einfach ist zu überprüfen, ob Prozesse effektiv durchgeführt werden, wodurch die Abhängigkeit vom menschlichen Element reduziert wird“, erklärt er.

Eine zentralisierte Kommando- und Kontrollumgebung, mit integrierten Geräten und die es ermöglicht, die minimale Menge an Personal einzusetzen, die erforderlich ist, um die notwendigen Prozesse einzuhalten, muss eingerichtet werden.
Integrierte Geräte könnten Zugangskontrolle, Besuchermanagement, Überwachung von eingeschränkten Bereichen, Bargeldhandhabungseinrichtungen, Geldsicherheit und die Reaktion auf Notfallalarme und Benachrichtigungen umfassen.

Ian Downie

Integration von Personal und Technologie

Laut Gus Brecher von den Entwicklern von Video-Management-Systemen, Cathexis, kann man die Effektivität oder Effizienz des eingesetzten Personals verbessern, indem man Technologie in die Gleichung einbezieht.

„Die Reduzierung des Personals sollte jedoch nicht der treibende Faktor für den Einsatz von Technologie sein. Letztendlich sollte man eine effektivere Sicherheitslösung anstreben, mit minimalen Fehlern, der Fähigkeit, Geschäftsinformationen aus dem System zu extrahieren, wenn möglich, und wenn es zu einem Sicherheitsvorfall kommt, muss das Sicherheitsteam effizient und effektiv auf die richtige Weise reagieren können. Die Lösung kann und führt oft zu einer Reduzierung des Personals.“

Der Einsatz von Videoanalytik ermöglicht es, Ereignisse intelligent auszulösen und automatisierte Reaktionen im Kontrollraum zu initiieren, wodurch die Abhängigkeit von Bedienern zur Entscheidungsfindung entfällt.
Man muss auch die Vorteile berücksichtigen, die moderne Technologie Organisationen über die Sicherheit hinaus bieten kann.
Zum Beispiel kann die Zählung von Personen in einer Bankhalle oder an einem Geldautomaten das Management darauf aufmerksam machen, dass an bestimmten Tagen oder zu bestimmten Zeiten mehr Personal oder Ressourcen benötigt werden, um die Kundenzufriedenheit sicherzustellen.
Ein weiteres Beispiel ist die Kennzeichnung von VIP-Kunden durch Gesichtserkennungssysteme, wobei das System das Management auf die Anwesenheit des VIP im Gebäude aufmerksam macht und die Bereitstellung verbesserter Servicelevels ermöglicht.

Gus Brecher

Die virtuelle Bedrohung

Cyberkriminalität ist eine reale, globale Bedrohung, wobei alle IoT-Geräte ein potenzielles Einfallstor in risikoreiche oder sensible Bereiche darstellen.
Kersten schlägt vor, dass man zusätzlich zu einer Firewall oder einem VPN mit Sicherheitsrichtlinien auch eine Verschlüsselung auf zwei Ebenen in Betracht ziehen sollte: SSL (geschlossen) oder proprietär, mit eigener Datenverschlüsselung; auf der zweiten Ebene eine End-to-End-Lösung in Partnerschaft mit einem anerkannten Endpoint-Schutzanbieter, der Sicherheitszertifikate in die eigene Hardware und Software einbettet.
Auf diese Weise eliminiert man die Möglichkeit für Hacker, auf Benutzerports oder Schnittstellen zuzugreifen.

„Panasonic verwendet zwei Ebenen der Datenverschlüsselung: unser eigenes SSL, das sicherer ist als das allgemein bekannte offene SSL. Die zweite Ebene ist eine Partnerschaft zwischen Panasonic und Symantec. Diese Partnerschaft fügt eine weitere Schicht der Verschlüsselung und des Datenschutzes hinzu und erhöht die Glaubwürdigkeit der in die Panasonic i-PRO-Kameras eingebetteten Cybersicherheit“, sagt Kersten.

Downie warnt, dass es eine erhebliche Menge an Gesetzgebung rund um Cybersicherheit gibt, die die Notwendigkeit für Organisationen hervorhebt, die notwendigen Präventivmaßnahmen zu ergreifen, um das Risiko effektiv zu reduzieren.

„Es ist wichtig zu bedenken, dass es spezifische Vorschriften zum Schutz der Privatsphäre von Informationen gibt, wie das PoPI-Gesetz. Die Maßnahmen müssen daher auf dem neuesten Stand sein und gleichzeitig die Privatsphäre der Einzelpersonen respektieren. Die Implementierung eines zentralisierten, eingeschränkten Datentresors, der von einem Datenkontrollbeauftragten betrieben wird, wird immer relevanter. Das Personal sollte umfassend geschult werden, um vorsichtig mit E-Mails umzugehen, insbesondere wenn sie Zugang zu vertraulichen Informationen haben.“

Strikte Protokolle in Bezug auf E-Mail-Passwörter, andere Passwörter und welche E-Mails zugänglich sind und welche nicht, sollten selbstverständlich sein.
Ebenso müssen Firewalls und Antivirensoftware rigoros gewartet und überprüft werden.

Richtlinien und Verfahren

Brecher weist auf einen interessanten Punkt hin: Alle Technologie der Welt hilft nicht, wenn man keine angemessenen Sicherheitsmanagementverfahren und -prozesse implementiert hat.
Dies ist besonders relevant sowohl für die Sicherheit des Zugriffs auf Daten als auch für die Sicherheit der Daten selbst.
Er empfiehlt die Verwendung verschlüsselter Kommunikationskanäle und bei der Archivierung von Daten die Nutzung von Verschlüsselungsschlüsseln.
Cathexis verwendet persönlich doppelte RSA-1024-Schlüssel zum Signieren von Daten und eine optionale AES 128-Blockverschlüsselung mit zufällig generierten Passwörtern.
Darüber hinaus können archivierte Videoaufnahmen nur mit proprietärer Cathexis-Software abgespielt werden.

„Es ist entscheidend, dass Endbenutzer das PoPI-Gesetz und seine Auswirkungen berücksichtigen, wenn sie Menschen filmen und diese Daten verwenden. Wir führen jetzt einen Prozess ein, bei dem Videoaufnahmen automatisch mit einem Wasserzeichen versehen und mit einem Passwort geschützt werden, um sicherzustellen, dass Aufnahmen nicht versehentlich oder absichtlich in die Öffentlichkeit gelangen“, sagt Brecher.

Kurz gesagt, fährt er fort, die Schwachstellen sind die Peripheriegeräte wie Kameras, wobei einige der weniger seriösen Marken Hintertüren bieten.
Intelligente Netzwerkschalter, die den physischen Zugang zu Systemen steuern, und die Bestehen auf Passwörtern tragen zu einer sichereren Cyberumgebung bei.

Intelligenz gewinnen

Es wurde viel über künstliche Intelligenz (KI) gesprochen und das Tempo der technologischen Entwicklung ist nichts weniger als erstaunlich.
Kersten glaubt jedoch, dass sie sich noch in den Anfängen befindet.
„Letztendlich wollen viele Organisationen, dass ihre Systeme lernen und beginnen, die Funktionen des menschlichen Bedieners durch Deep Learning und KI zu übernehmen. KI ist für viele attraktiv, da sie keine menschlichen Eigenschaften und Eigenheiten wie Müdigkeit und das Übersehen kritischer Details hat und daher als zuverlässiger und objektiver als ihr menschliches Gegenstück wahrgenommen wird.“

Er weist darauf hin, dass KI nicht nur auf Überwachungssysteme beschränkt ist.
Vielmehr werden verschiedene Systeme beginnen, Informationen miteinander zu teilen, wobei KI auf viele Geräte verteilt wird.
Janzen fügt hinzu, dass wir alle mehr Aufmerksamkeit auf Big Data richten müssen, um uns bei der Implementierung von Lösungen zu unterstützen und die Funktionen von Kameras zu erweitern.
Das Ideal, sagt er, ist die Konsolidierung eines Big-Data-Unternehmens mit einem traditionellen Sicherheitsunternehmen, um einen proaktiven Ansatz für Sicherheitslösungen zu bieten.

Downie sagt, dass KI, wenn sie ausgefeilter wird, die Fähigkeit bietet, Ereignisse schnell zu identifizieren, die nicht der Norm entsprechen, und die Überwachung eines Szenarios ermöglicht, auf das angemessen reagiert werden kann.
Als Beispiele nennt er die Überwachung von Personen, die in eingeschränkte Bereiche eintreten, ungewöhnliches oder unnatürliches Verhalten, Herumlungern und zurückgelassene Gegenstände in eingeschränkten Bereichen.
„Mit dem Fortschreiten des Deep Learning werden die Fähigkeiten des Systems verfeinert und es wird eine entsprechende Reduzierung des notwendigen Personals geben. Wir sehen dies in bestimmten hochmodernen Fertigungsanlagen, in denen die Robotik so weit fortgeschritten ist, dass sie fast den Betrieb der Anlage übernimmt.“

Brecher glaubt, dass der Begriff ‚KI‘ derzeit überstrapaziert wird, dass sie jedoch dennoch eine Realität ist.
KI wird verwendet, um die Informationsbeschaffung zu automatisieren, um fundierte Entscheidungen zu treffen, ohne dass unbedingt menschliches Eingreifen erforderlich ist.
Lernalgorithmen werden daher als Lösung zur Festlegung von Normen in einer Umgebung vorgeschlagen, und Systeme können Alarme generieren, wenn etwas als abnormal angesehen wird.
Menschen werden jedoch weiterhin diese Alarme validieren müssen.

„KI kann daher die Abhängigkeit von menschlichen Entscheidungen verringern, wird aber in absehbarer Zeit nicht den Bedarf an Arbeitskräften ersetzen. Aus operativer Sicht können wir KI nutzen, um zu sehen, welche Trends vorherrschen, zum Beispiel, dass sich samstags mehr Menschen in einer Bankhalle oder Einzelhandelsumgebung aufhalten und man daher zu dieser Zeit mehr Kassierer oder Sicherheitspersonal benötigt. KI würde auch ermöglichen, Vorfälle schneller zu entdecken. Man könnte sie auch zur Nachbearbeitung von Videoaufnahmen verwenden. Cathexis verwendet drei fortschrittliche Suchalgorithmen, die Metadaten von Kameras verarbeiten, um Bewegungen zu analysieren. Diese Art von Intelligenz trägt sowohl zur Effektivität als auch zur Effizienz des Systems bei und verkürzt die Zeit, die benötigt wird, um eine bestimmte Person auf einem Video zu finden.“

Schützen Sie Ihre digitale Identität

Schalk Nolte, CEO von Entersekt, kommentiert die Sicherheitsprobleme, denen wir begegnen, während der Finanzsektor die digitale Welt annimmt.

Da unsere Welt immer digitaler wird, ist die Information, die wir privat halten möchten, zunehmend gefährdet, und doch möchte niemand, dass diese Informationen durch umständliche Sicherheitsmaßnahmen geschützt werden, die nicht zu unserem Lebensrhythmus passen. Die Bühne ist nun bereitet für die großflächige Einführung von super-bequemer Biometrie-Technologie, insbesondere auf mobilen Geräten.

Verschiedene Formen der biometrischen Sicherheit haben bereits ihren Weg in die Banken- und Zahlungsindustrie gefunden; darunter Gesichtserkennung, Fingerabdruck, Iris, Handfläche, Vene und Stimme.

Jeder, der ein Interesse an digitalem Banking und Sicherheit hat, verfolgt die rasanten Entwicklungen in der Biometrie und diskutiert über die Nützlichkeit der Technologie im Kampf gegen Cyberkriminalität. Es besteht kaum ein Zweifel daran, dass Biometrie eine wichtige Rolle bei der Sicherung mobiler Dienste spielen wird, insbesondere aus der Perspektive der Benutzerfreundlichkeit.

Es ist jedoch auch fair zu sagen, dass Biometrie Unternehmen und ihre Kunden gefährden kann, wenn sie als einziges Mittel zur Benutzeridentifikation und Transaktionsauthentifizierung eingesetzt wird.

Um hochriskante Transaktionen effektiv zu sichern, benötigen Banken und andere Finanzdienstleister eine starke Basisschicht der Sicherheit. Ein Beispiel ist Entersekts Transakt-Plattform, bei der Biometrie über ein Plug-in hinzugefügt werden kann, um das Risikoniveau zu erhöhen oder die Benutzererfahrung zu verbessern.

Im Gegensatz zu Benutzernamen und Passwörtern, die wir nach Belieben ändern können, gibt es nur einen Satz biometrischer Daten. Wenn diese in die Hände von Hackern fallen, sind sie für Authentifizierungszwecke nutzlos. Der Konsens unter Branchenexperten, wie der FIDO Alliance, ist, dass wir die Exposition unserer privaten biometrischen Daten begrenzen müssen, indem wir sie nicht teilen. Stattdessen sollten wir sie auf unseren persönlichen Geräten gesperrt halten.

Schalk Nolte

Dafür gibt es eine App (natürlich)

Wir haben kürzlich ein neues Tool zur Ermöglichung des digitalen Handels namens Connekt eingeführt. Das Tool ermöglicht es Finanzinstituten, neue mobile Zahlungsdienste schnell und kostengünstig in ihre bestehenden Banking-Apps zu integrieren.

Es funktioniert unabhängig von der zugrunde liegenden Technologie, dem Zahlungspunkt oder dem beteiligten Händlernetzwerk. Kartennetzwerke wie Visa und Mastercard haben neue Technologien entwickelt, um Online-Verbraucher zu befähigen und zu schützen, die bargeldlose Zahlungen tätigen.

Innovationen wie Tokenisierung, App-zu-App-Zahlungen, 3D Secure und mobile Wallets – zusammen mit Technologien wie QR (scannen zum Bezahlen) und NFC (tippen zum Bezahlen) – machen die Anzahl der Zahlungsoptionen, die Banken berücksichtigen und darauf reagieren müssen, überwältigend.

Der Hauptvorteil von Connekt besteht darin, dass die mobilen Nutzer der Bank das gleiche Benutzererlebnis beim Initiieren und Authentifizieren von E-Commerce-Transaktionen wie beim Banking genießen. Es ist nicht notwendig, dass der Verbraucher eine Vielzahl von mobilen Zahlungsanwendungen herunterlädt; sie können auf alle verschiedenen Dienste über einen einzigen vertrauenswürdigen Punkt zugreifen – ihre gebrandete Banking-App.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen

User Registration

User registeration
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
Geschäftsfeld
Geschäftskategorie
Sind Sie interessiert an
Wie haben Sie von uns gehört?
Abonnieren Sie unseren Newsletter, um über die neuesten Entwicklungen bei Cathexis und in der Branche auf dem Laufenden zu bleiben? (Anmelden, um E-Mail-Benachrichtigungen zu erhalten)
This website will be displayed in your profile information.

Book a demo

Vorname
Nachname

Buchen Sie eine Demo

Vorname
Nachname

Benutzerregistrierung

User registeration
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
Geschäftsfeld
Geschäftskategorie
Sind Sie interessiert an
Wie haben Sie von uns gehört?
Abonnieren Sie unseren Newsletter, um über die neuesten Entwicklungen bei Cathexis und in der Branche auf dem Laufenden zu bleiben? (Anmelden, um E-Mail-Benachrichtigungen zu erhalten)
This website will be displayed in your profile information.