Videoüberwachung und Cybersecurity (2024)

2. Worauf sollten Kunden und Nutzer achten, wenn sie nach einer geeigneten Überwachungslösung suchen? Welche Erwartungen sollten sie an Hersteller, deren Installateure und Integratoren stellen und welche Cyber-Verantwortung liegt bei den Nutzern selbst?

Bei der Auswahl von Herstellern und Integratoren ist es ratsam, vorab einen gründlichen Herstellercheck durchzuführen, um sicherzustellen, dass die Produkte technisch ein Höchstmaß an Cybersicherheit bieten sowie den Anforderungen an physische Sicherheit entsprechen. Dies umfasst Bewertungen, Prüfungen und Nachweise zur Cyber-Konformität. Weiterhin sollten Produkte die Prinzipien „Security by Design“ und „Privacy by Design“ der EU-GDPR einhalten. Rechtskonformität gemäß europäischen Richtlinien und nationalen Gesetzen (NIS2 | RCE | CRA) ist ebenso wichtig. Zur Rechtskonformität gehört auch, dass die Lösungen tatsächlich einen angemessenen physischen Schutz nach dem „Stand der Technik“ bieten und die Lieferkette den Sicherheitskriterien entspricht. Die Unbedenklichkeit des Herstellers und seines Herstellerlandes ist zu prüfen, insbesondere in Bezug auf autoritäre Drittstaaten. Bei letzterem geht es zum einen um mögliche Einfallstore, aber auch darum, ein mögliches zukünftiges staatliches Durchgriffsrecht auf die eigenen Anlagen im Blick zu haben. Validierte Referenzen und Kompetenznachweise in physischer Sicherheit und Cybersicherheit sollten eingeholt werden und es empfiehlt sich genau zu prüfen, inwieweit der Hersteller beide Dimensionen von Resilienz gemeinsam geprüft hat.

3. Vielen Nutzern, insbesondere Privatpersonen und kleineren Unternehmen, mag nicht sofort klar sein, warum Cybersicherheit ein Thema sein sollte, wenn sie Überwachungslösungen einsetzen. Was würden Sie empfehlen, um die Risiken zu verdeutlichen und das Bewusstsein dafür zu schärfen?

Die Cybersicherheit bei der Nutzung von Überwachungslösungen ist ein oft unterschätztes, aber äußerst wichtiges Thema. Heutzutage sind Kameras, Workstations und Aufzeichnungssysteme fast immer mit dem Internet verbunden, da sie als „IoT“-Geräte agieren. Das bedeutet, dass sie genauso anfällig für Cyberangriffe sind wie jedes andere vernetzte System. Um die Risiken deutlich zu machen und die Nutzer zu sensibilisieren, empfehlen wir, eine permanente Awareness für Risikoanalyse, Cybersicherheit und Cyberhygiene zu schaffen. Dazu gehören regelmäßige Schulungen und Trainings.

Geeignete technisch-organisatorische Maßnahmen (TOMs) helfen dabei, die Cybersicherheit zu gewährleisten. Dazu gehört die Einhaltung des „Stand der Technik“ sowie die Sicherstellung der Sicherheit der Lieferkette. Beim Erwerb, der Entwicklung und der Wartung von IT-Systemen und Komponenten sollten Sicherheitsmaßnahmen getroffen werden, um Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu vermeiden. Zudem gilt es, die bestimmungsgemäße Verwendung sicherzustellen und regelmäßige Sicherheitsupdates einzuspielen.

Ganz besonders wichtig ist es, das Risikobewusstsein bei Anwendern und Management zu schärfen. Deshalb empfehlen wir, die Awareness für die hohe Priorität der Cybersicherheit und die Vorbereitung auf die Gesetze erhöhen. Z. B. durch das Aufzeigen von medienwirksam bekannten Fällen, welcher monetäre Schaden und auch Imageschaden entstehen könnte, bis zum worst case der Gefährdung der Business Continuity bzw. Insolvenz. Hilfreich ist auch der Hinweis auf die verschärften Haftungsregeln für die Geschäftsleitung und die drohenden Bußgelder nach NIS 2, RCE sowie auf Verordnungen und Richtlinien wie etwa der DSGVO (Security by Design) oder der amerikanischen NDAA.

4. Die Beliebtheit von cloud-basierter Überwachungstechnik nimmt stetig zu. Welche potenziellen Risiken entstehen durch die Abhängigkeit von externen Dienstleistern? Oder sind Cloud-Dienste möglicherweise sogar cybersicherer, da Cloud-Anbieter mehr Wert auf Sicherheit legen? Welche Aspekte sollten Nutzer in Bezug auf Cybersicherheit berücksichtigen, wenn sie Cloud-Dienste für Überwachungszwecke nutzen?

Der Erfolg und die weltweite Akzeptanz von Cloud-Technologien und Cloud-Anwendungen ist aus unserer Sicht eine Bestätigung dafür, dass Unternehmen und Nutzer ein gewisses Grundvertrauen in die Cloud aufgebaut und gewonnen haben. Und Ja, Cloud-Anbieter können aus unserer Sicht stärker in Sicherheitstechnologien investieren und auch professionelleres personelles Know-How vorhalten als der Kunde bzw. das mittelständische Unternehmen oder auch Großunternehmen selbst. Allgemein gilt, dass sowohl bei Cloud-Betrieb als auch bei On-Premise-Betrieb die entsprechenden technischen und organisatorischen Maßnahmen bezüglich Cybersicherheit gemäß den Industriestandards eingehalten werden müssen. Die größte Gefahr ist oftmals auch der Anwender bzw. der Mensch selbst, egal ob Cloud oder On-Premise. Aus technischer Sicht besteht heute kein Unterschied mehr bezüglich der Sicherheit von Cloud und On-Premise Umgebungen in der physischen Sicherheit.

5. Wie gewährleistet Ihr Unternehmen die Sicherheit seiner Lösungen im Bereich Cybersicherheit?

Neben der Einhaltung von Datensicherheitsvorschriften durch den Anwender tragen auch wir als Hersteller von Videoüberwachungsanlagen eine hohe Verantwortung. Unsere Produkte und Lösungen bieten unseren Kunden ein äußerst breites Portfolio an bewährten technischen Funktionen für Datensicherheit und Datenschutz. Dadurch, dass sich die komplette Entwicklung und Fertigung in Regensburg, Deutschland, befindet, haben wir zudem die volle Kontrolle über sämtliche Wertschöpfungsschritte und können in allen Aspekten für ein Höchstmaß an Cybersicherheit sorgen. Die Entwicklung und Fertigung im Rahmen einer rechtsstaatlichen Ordnung gewährleistet darüber hinaus Neutralität gegenüber staatlicher Einmischung und ein Maximum an ethischer Verantwortung. Unsere Produkte sind konform zu EU-GDPR, NDAA und allen geplanten Direktiven im Zusammenhang mit Datenschutz und Cybersecurity, wie EU NIS2, EU RCE, EU CRA, in Vorbereitung mit dem EU AI Artificial Intelligence Act, und der DIN 62676-4. Unser internes ISMS (Information Security Management System) und unsere internen IT-Sicherheitsprozesse sind konform und zertifiziert nach ISO 27001.

Mit 40 Jahren „Made in Germany“ steht Dallmeier für ein Höchstmaß an Sicherheit in Bezug auf Recht und Compliance, Datenschutz und Cybersecurity.

Videoüberwachung und Cybersecurity (2024)

FAQs

What is surveillance in cyber security? ›

Cyber-surveillance is a mechanism for the surveillance of persons, objects or processes that is based on new technologies and that is operated from and on data networks, such as the Internet. Its purpose is to facilitate surveillance, in keeping with the quantity, rapidity or complexity of the data to be processed.

Is CCTV part of cybersecurity? ›

CCTV is covered by the data protection act which protects the right to privacy and any personally identifiable information must be handled accordingly. If your CCTV system is hacked, this information could get into the wrong hands. In a world where cybercrime is a very real threat, protecting your CCTV is a necessity.

Is cybersecurity a dying industry? ›

Packed with multiple benefits and growth opportunities, the cybersecurity field is undoubtedly here to stay and expected to prosper in the coming times. Hence, the answer is NO. The cyber security field is not dying anytime soon.

What are the 5 C's of cyber security? ›

This article discusses and explains the 5 C's of cybersecurity—Change, Continuity, Cost, Compliance, and Coverage—highlighting their importance in modern-day digital defense mechanisms.

What is video surveillance in security? ›

Video surveillance is the use of security cameras to monitor and record activity in a specific area or location for security, safety or monitoring purposes. Security cameras capture live footage, which can be viewed in real-time or recorded for later review.

What are the three types of surveillance? ›

What are the three types of surveillance techniques? The three types of surveillance are direct, preconstructive, and reconstructive. Direct is covert, preconstructive is more public, and reconstructive is reviewing information and evidence gathered from the other two techniques.

What is CCTV vs security cameras? ›

Surveillance (InternetProtocol) cameras use a digital signal to store transmitted data. CCTV (closed-circuit television), also known as Security Cameras, require an extensive amount of storage, and in several scenarios, users end up falling short of it.

What field does cyber security fall under? ›

Those interested in cybersecurity usually earn a bachelor's in computer science. It is also possible to enter the cybersecurity field by acquiring the needed skills with a bachelor's in homeland security.

Is cybersecurity a stressful job? ›

Cybersecurity professionals navigate a world filled with evolving challenges. The responsibility of protecting crucial data can add to stress and pressure. Understanding the factors contributing to this stress is essential for finding possible solutions and supporting those in the field.

Does cybersecurity make a lot of money? ›

According to the BLS, cybersecurity and information security analysts earn an average annual salary of $124,740 per year ($59.97 per hour). * With enough education and experience, cybersecurity can become a lucrative career choice.

What is the highest paying job in cyber security? ›

Chief Information Security Officer

What is level 5 in cyber security? ›

The Level 5 Qualification identifies and evaluates practical ways to protect people and organisations from cyber-attacks, data breaches and the consequential impacts. It consists of 4 modules which are all mandatory and it should take 6 months to complete the level 5 Diploma.

What is cyber security in 500 words? ›

Cybersecurity means protecting data, networks, programs and other information from unauthorized or unattended access, destruction or change. In today's world, cybersecurity is very important because of some security threats and cyber-attacks. For data protection, many companies develop software.

What are the four 4 cybersecurity protocols? ›

These security protocols, including encryption, authentication, intrusion detection, and firewall management, collectively contribute to a multi-layered defense against an array of cyber threats.

What is the simple definition of surveillance? ›

Surveillance is the careful watching of someone, especially by an organization such as the police or the army. He was arrested after being kept under constant surveillance. Police swooped on the home after a two-week surveillance operation.

What is an example of surveillance? ›

Generally, surveillance is electronic or fixed. Electronic surveillance includes wiretapping, bugging, videotaping, geolocation tracking, data mining, social media mapping, and the monitoring of data and traffic on the internet.

What is the purpose of surveillance in security? ›

Surveillance is used by citizens, for instance for protecting their neighborhoods. It is widely used by governments for intelligence gathering, including espionage, prevention of crime, the protection of a process, person, group or object, or the investigation of crime.

What is surveillance vs security? ›

Security cameras arefound in several locations like retail stores, office buildings, parkinglots, etc. They are used to monitor public activity by recording footageonly. Surveillance camerasare designed to alarm the authorities when criminal activity takes place.

Top Articles
Latest Posts
Article information

Author: Rueben Jacobs

Last Updated:

Views: 5873

Rating: 4.7 / 5 (77 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Rueben Jacobs

Birthday: 1999-03-14

Address: 951 Caterina Walk, Schambergerside, CA 67667-0896

Phone: +6881806848632

Job: Internal Education Planner

Hobby: Candle making, Cabaret, Poi, Gambling, Rock climbing, Wood carving, Computer programming

Introduction: My name is Rueben Jacobs, I am a cooperative, beautiful, kind, comfortable, glamorous, open, magnificent person who loves writing and wants to share my knowledge and understanding with you.