{"id":15108,"date":"2025-11-10T06:06:43","date_gmt":"2025-11-10T06:06:43","guid":{"rendered":"https:\/\/newestek.com\/?p=15108"},"modified":"2025-11-10T06:06:43","modified_gmt":"2025-11-10T06:06:43","slug":"10-essenzielle-masnahmen-fur-physische-sicherheit","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15108","title":{"rendered":"10 essenzielle Ma\u00dfnahmen f\u00fcr physische Sicherheit"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Wenn physische Security nur immer so simpel umzusetzen w\u00e4re\u2026<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: Leremy | shutterstock.com<\/p>\n<\/div>\n<p>Obwohl <a href=\"https:\/\/www.csoonline.com\/article\/3492570\/security-leadership-material-5-anzeichen-dass-sie-nicht-zum-ciso-taugen.html\" title=\"CISOs\" target=\"_blank\">CISOs<\/a> im Allgemeinen eher selten mit dem gesamten Spektrum der Gesundheits- und Arbeitssicherheitsbelange betraut sind, spielen sie diesbez\u00fcglich doch eine wichtige, strategische Rolle \u2013 insbesondere, wenn es um physische Sicherheitssysteme mit IT-Anbindung und den direkten Zugang zu <a href=\"https:\/\/www.csoonline.com\/article\/3493004\/report-von-xm-cyber-geschaftskritische-assets-in-gefahr.html\" title=\"IT-Assets\" target=\"_blank\">IT-Assets<\/a> geht. Die wesentlichen limitierenden Faktoren f\u00fcr CISOs sind dabei in aller Regel:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>das Budget sowie<\/p>\n<\/li>\n<li>\n<p>nicht eindeutige Verantwortlichkeiten.<\/p>\n<\/li>\n<\/ul>\n<p>In diesem Artikel stellen wir Ihnen zehn essenzielle Ma\u00dfnahmen f\u00fcr (mehr) physische Sicherheit vor, die CISOs auf dem Zettel haben sollten. Zun\u00e4chst werfen wir jedoch einen kurzen Blick darauf, wie sich physische Security definiert \u2013 und warum sie von entscheidender Bedeutung f\u00fcr Unternehmen ist.<\/p>\n<h1 class=\"wp-block-heading\" id=\"warum-physische-security-wichtig-ist\">Warum physische Security wichtig ist<\/h1>\n<p>Der Begriff der physischen Sicherheit umfasst per Definition den Schutz von Personen, Eigentum und physischen Assets vor unberechtigtem Zugriff, Diebstahl und sonstigen Handlungen die zu Schaden oder Verlust f\u00fchren. Dieser Bereich wird allzu oft zugunsten der Cybersicherheit vernachl\u00e4ssigt.<\/p>\n<p>F\u00fcr CISOs ist der Bereich vor allem deshalb so wichtig, weil die allermeisten modernen, physischen Sicherheitssysteme respektive -kontrollen auf irgendeine Art und Weise mit der IT verkn\u00fcpft sind \u2013 von Badges und Keycards bis hin zur Video\u00fcberwachung. Kommt es zu einem unberechtigten (physischen) Zugriff, k\u00f6nnen daraus in der Folge zudem auch <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"Cyberangriffe und Data Breaches\" target=\"_blank\">Cyberangriffe und Data Breaches<\/a> erwachsen. Es sollte deshalb im Interesse eines jeden Sicherheitsentscheiders liegen, entsprechende Vorkehrungen zu treffen, um den Zugriff auf diese Assets zu kontrollieren.<\/p>\n<p>Das soll (und kann) nicht hei\u00dfen, CISOs mit s\u00e4mtlichen Tasks physischer Security zu betrauen. Zwar funktioniert es im Fall einiger kleinerer Unternehmen, die Rolle des CISO und des CSO zusammenzulegen \u2013 f\u00fcr viele gro\u00dfe Unternehmen ist das jedoch keine Option, wie Max Shier, CISO beim Cyberrisk-Spezialisten Optiv, erkl\u00e4rt: \u201cWenn beh\u00f6rdliche Auflagen bestehen oder es um gr\u00f6\u00dfere Unternehmen geht, ergibt es unter Umst\u00e4nden keinen Sinn, die Bereiche Cybersecurity und physische Sicherheit zusammenzulegen. Die resultierenden Verantwortlichkeiten \u2013 etwa, sich um einen Wachdienst f\u00fcr Produktionsanlagen oder Bodyguards f\u00fcr F\u00fchrungskr\u00e4fte zu k\u00fcmmern -, k\u00f6nnten Cybersecurity-Teams je nach Auslastung und Kapazit\u00e4t <a href=\"https:\/\/www.csoonline.com\/article\/3495078\/gestresste-security-mitarbeiter-droht-eine-kundigungswelle.html\" title=\"schnell \u00fcberfordern\" target=\"_blank\">schnell \u00fcberfordern<\/a>.\u201d<\/p>\n<p>Sollte diese Option auch f\u00fcr Sie entfallen, wei\u00df Howard Taylor, CISO beim Security-Dienstleister Radware, was zu tun ist: \u201cDann ist die Kommunikation und Koordination mit den physischen Sicherheitsteams f\u00fcr CISOs entscheidend, um ihre Ziele zu erreichen. Diese sollten in die Planungsprozesse f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3493151\/resilienz-business-continuity-planung-ist-alles.html\" title=\"Business Continuity\" target=\"_blank\">Business Continuity<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3495970\/die-besten-cyber-recovery-anbieter.html\" title=\"Disaster Recovery\" target=\"_blank\">Disaster Recovery<\/a> sowie physische Anlagen und Einrichtungen einbezogen werden. Zus\u00e4tzlich muss auch sichergestellt sein, dass die resultierenden, physischen Ma\u00dfnahmen aus rechtlicher Sicht einwandfrei sind \u2013 etwa, dass Aufnahmen von \u00dcberwachungskameras keine Datenschutzregularien verletzen.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"die-top-ten-physischer-sicherheitsmanahmen\">Die Top Ten physischer Sicherheitsma\u00dfnahmen<\/h1>\n<p>Ganz unabh\u00e4ngig von der jeweiligen Organisationsstruktur sollten CISOs mit allen Stakeholdern im Bereich physische Sicherheit kollaborieren. Folgende zehn Ma\u00dfnahmen sollten Sie diesbez\u00fcglich vor allem auf dem Schirm haben.<\/p>\n<p><strong>1. IT-Einrichtungen und Rechenzentren h\u00e4rten<\/strong><\/p>\n<p>Rechenzentren, sensible IT-Einrichtungen und Computerr\u00e4ume in Mehrzweckb\u00fcros sind offensichtliche Bereiche, auf die CISOs ihr Augenmerk legen sollten, um die Kontrolle \u00fcber den physischen Zugang zu gew\u00e4hrleisten. David Ortiz, CISO beim Konsumg\u00fcter-Unternehmen Church &amp; Dwight, spezifiziert: \u201cSicherheitsentscheider sollten daf\u00fcr Sorge tragen, dass der Zugang zu s\u00e4mtlichen R\u00e4umen mit technischem Equipment auf die Personen beschr\u00e4nkt wird, <a href=\"https:\/\/www.csoonline.com\/article\/3493543\/was-ist-privileged-access-management.html\" title=\"die ihn ben\u00f6tigen\" target=\"_blank\">die ihn ben\u00f6tigen<\/a>. Zudem sollten Auftragnehmer ausschlie\u00dflich in Begleitung Zugang zu solchen R\u00e4umlichkeiten erhalten. Idealerweise wird der Zugang protokolliert und t\u00e4glich \u00fcberpr\u00fcft.\u201d<\/p>\n<p>Nat\u00fcrlich sollten die zu ergreifenden Ma\u00dfnahmen je nach Einrichtung und ihrer Risikolage variiert und angepasst werden, empfiehlt Justin Fier, Senior Vice President of Red Team Operations beim Sicherheitsanbieter Darktrace: \u201cS\u00e4mtliche Einrichtungen, die kritische Informationen beherbergen, sollten strengere Sicherheitskontrollen aufweisen, als solche die f\u00fcr weniger sensible Assets genutzt werden. CISOs m\u00fcssen deshalb in erster Linie wissen, welche Daten und Ressourcen wo gespeichert und genutzt werden, das Risiko bestimmen, das im Fall eines unberechtigten Eindringens ensteht \u2013 und anschlie\u00dfend die physischen Sicherheitsma\u00dfnahmen bei Bedarf entsprechend verst\u00e4rken.\u201d<\/p>\n<p><strong>2. Risiken im B\u00fcroalltag erkennen<\/strong><\/p>\n<p>Um sich Zugang zu Unternehmensnetzwerken zu verschaffen, nehmen kriminelle Angreifer auch ganz allt\u00e4gliche Office-Settings ins Visier. Jeder Netzwerkanschluss k\u00f6nne so zu einem potenziellen Einfallstor in die IT-Umgebung werden, warnt Will Bass, Vice President Cybersecurity beim Rechenzentrumsspezialisten Flexential. Sein Rat an CISOs: \u201cSetzen Sie sich intensiv mit der physischen Sicherheitsarchitektur und den Standards f\u00fcr alle Einrichtungen auseinander \u2013 unabh\u00e4ngig davon, ob es sich um sensible Facilities handelt oder nicht. Nur so k\u00f6nnen Sie sicherstellen, die richtigen <a href=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\" title=\"Defense-in-Depth-Ma\u00dfnahmen\" target=\"_blank\">Defense-in-Depth-Ma\u00dfnahmen<\/a> einzusetzen und unbefugten, physischen Zugriff zu verhindern.\u201d<\/p>\n<p>Optiv-CISO Shier erg\u00e4nzt, dass das auch in Zeiten von <a href=\"https:\/\/www.csoonline.com\/article\/3492755\/incident-reporting-wie-sich-remote-work-auf-die-meldung-von-sicherheitsvorfallen-auswirkt.html\" title=\"Remote- und Hybrid Work\" target=\"_blank\">Remote- und Hybrid Work<\/a> relevant sei: \u201cTrotzdem die B\u00fcros in vielen F\u00e4llen inzwischen weniger frequentiert sind, m\u00fcssen Sicherheitsentscheider gew\u00e4hrleisten, dass B\u00fcrogeb\u00e4ude mit angemessenen physischen Sicherheitskontrollen ausgestattet sind. Drahtlose Zugangspunkte, Zugangskontrollen mit Ausweisen und Video\u00fcberwachung sind weiterhin relevant und sollten keinesfalls unter den Tisch fallen.\u201d<\/p>\n<p><strong>3. Laterale Bewegungen in physischen R\u00e4umen ausschlie\u00dfen<\/strong><\/p>\n<p>Wenn es darum geht, den Zugang zu Unternehmen physisch abzusichern, sollten CISOs au\u00dferdem ein Augenmerk darauf legen, ob sich Angreifer lateral durch physische Sperrzonen bewegen k\u00f6nnen. Alethe Denis, Senior Security Consultant beim Sicherheitsanbieter Bishop Fox, erkl\u00e4rt: \u201cHat sich ein Angreifer erst einmal Zugang zu Sperrbereichen verschafft, sinkt die Wahrscheinlichkeit aufzufliegen, drastisch. Schlie\u00dflich gehen die allermeisten Menschen davon aus, dass Personen, die sich in Sperrbereichen aufhalten, zuvor eine Zugangskontrolle durchlaufen und bestanden haben.\u201d<\/p>\n<p>Ebenso wie Unternehmen <a href=\"https:\/\/www.csoonline.com\/article\/3491997\/cyberresilienz-mikrosegmentierung-ruckt-in-den-fokus.html\" title=\"Netzwerksegmentierung\" target=\"_blank\">Netzwerksegmentierung<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\" title=\"Zero-Trust-Prinzipien\" target=\"_blank\">Zero-Trust-Prinzipien<\/a> einsetzten, um Netzwerkressourcen zu sch\u00fctzen, sollten sie auch im Bereich physische Security vorgehen, fordert die Sicherheitsexpertin: \u201cIm Idealfall verhindern Treppenh\u00e4user und Aufz\u00fcge mit Authentifizierungserfordernis sowie aufmerksame Mitarbeiter, dass es zu \u2018Tailgaiting\u2019 und einem m\u00f6glichen Schaden f\u00fcr das Unternehmen kommt.\u201d<\/p>\n<p><strong>4. Assets in Colocation- und Cloud-Umgebungen sch\u00fctzen<\/strong><\/p>\n<p>Das Adlerauge der Sicherheitsentscheider ist aber nicht nur gefragt, wenn es um unternehmenseigene Lokalit\u00e4ten geht. Auch <a href=\"https:\/\/www.computerwoche.de\/article\/2815781\/so-funktioniert-ein-rechenzentrum.html\" title=\"Colocation-Facilities oder -Rechenzentren\" target=\"_blank\">Colocation-Facilities oder -Rechenzentren<\/a> sollten diesbez\u00fcglich ber\u00fccksichtigt werden, fordert Shier: \u201cSollten Sie zum Beispiel ein Rechenzentrum mit anderen Unternehmen teilen, tun Sie gut daran, auch einzelne Serverracks abzusichern \u2013 etwa mit integrierten Ausweisleseger\u00e4ten. Zudem ist es essenziell, Rechenzentren mit Kameras, Wachpersonal und weiteren Kontrollma\u00dfnahmen auszustatten.\u201d<\/p>\n<p>Selbst wenn die physische Handhabung von Systemen vollst\u00e4ndig von der Organisation abstrahiert sei \u2013 wie bei Public-Cloud- oder SaaS-Ressourcen \u2013 m\u00fcssten CISOs dennoch darauf achten, wie diese Systeme physisch kontrolliert werden, ist Mike Pedrick, Vice President of Cybersecurity Consulting beim Managed-Service-Provider Nuspire, \u00fcberzeugt: \u201cSolche Offerings entbinden CISOs nicht von ihrer Verantwortung. Wenn \u00fcberhaupt, setzt es sie zus\u00e4tzlich unter Druck, die Bedeutung von Vertr\u00e4gen und Service Level Agreements sowie den Wert eines erfolgreichen <a href=\"https:\/\/www.computerwoche.de\/article\/2761566\/10-wege-in-die-it-audit-hoelle.html\" title=\"Audits\" target=\"_blank\">Audits<\/a> durch Dritte zu sch\u00e4tzen.\u201d<\/p>\n<p><strong>5. Physische Cyber-Verbindungen analysieren<\/strong><\/p>\n<p>CISOs, die in <a href=\"https:\/\/www.csoonline.com\/article\/3492064\/it-sicherheit-in-kritis-unternehmen-unsichtbar-ist-unschutzbar.html\" title=\"Kritis-Organisationen\" target=\"_blank\">Kritis-Organisationen<\/a> t\u00e4tig sind, sollten sich nicht nur Gedanken dar\u00fcber machen, wie sich physische Handlungen auf die Cyberumgebung auswirken k\u00f6nnen. Sie m\u00fcssen auch dazu in der Lage sein, einzusch\u00e4tzen, wie sich Aktivit\u00e4ten im Cyberraum auf physische Umgebungen auswirken k\u00f6nnten.<\/p>\n<p>\u201cCyberangriffe auf industrielle Umgebungen k\u00f6nnen eine erhebliche Bedrohung f\u00fcr die physische Sicherheit darstellen\u201d, konstatiert Almog Apirion, Mitbegr\u00fcnder des Remote-Access-Anbieters Cyolo. Angesichts der heutigen Konvergenz von IT- und OT-Umgebungen sollten CISOs jedoch generell \u2013 also auch wenn sie nicht im Kritis-Bereich t\u00e4tig sind \u2013 s\u00e4mtliche Verbindungspunkte zwischen dem physischen und dem Cyberraum im Blick haben. So fielen zum Beispiel auch physische Industrieanlagen in den Bereich des CISO, wenn diese remote gesteuert respektive gemanagt werden k\u00f6nnten, gibt Apirion zu bedenken.<\/p>\n<p><strong>6. IoT-Ger\u00e4tschaften ber\u00fccksichtigen<\/strong><\/p>\n<p>Ein weiterer Aspekt der physischen Security steht mit <a href=\"https:\/\/www.csoonline.com\/article\/3492217\/tuv-sud-diese-sicherheitsstandards-gelten-im-iot.html\" title=\"IoT-Devices\" target=\"_blank\">IoT-Devices<\/a> in Zusammenhang. Flexential-Manager Bass erkl\u00e4rt: \u201cIoT-Ger\u00e4te befinden sich oft in frei zug\u00e4nglichen Bereichen \u2013 wie etwa \u00dcberwachungskameras an der Au\u00dfenseite eines Geb\u00e4udes. Der physische Zugang zu einem solchen Device ist ein potenzieller Einstiegspunkt. Zu verhindern, dass es dazu kommt, erfordert spezifische Schutzma\u00dfnahmen und kann zur Herausforderung gereichen.\u201d<\/p>\n<p>Radware-CISO Taylor weist darauf hin, dass IoT-Ger\u00e4tschaften wie OT-Systeme unter Umst\u00e4nden essenzielle Funktionen im physischen Raum steuern: \u201cIoT-Systeme stellen eine Br\u00fccke zwischen Information und Aktion dar. Das macht sie im Rahmen physischer Angriffe zu einem attraktiven Ziel.\u201d Der Sicherheitsentscheider appelliert deshalb, bei solchen Devices auf integrierte Monitoring-Funktionalit\u00e4ten zu achten, um unbefugte Manipulationen von Software oder <a href=\"https:\/\/www.csoonline.com\/article\/3493727\/proofpoint-report-zu-ta547-ki-gestutzte-malware-zielt-auf-deutsche-unternehmen.html\" title=\"Malware-Befall\" target=\"_blank\">Malware-Befall<\/a> zu verhindern. Er erg\u00e4nzt: \u201cF\u00fcr den Fall, dass jemand das IoT-Ger\u00e4t zerst\u00f6rt, sollte zudem ein Notfallplan existieren.\u201d<\/p>\n<p><strong>7. Remote-Devices sperren<\/strong><\/p>\n<p>Der Netzwerkrand hat sich im Laufe der Zeit ver\u00e4ndert. F\u00fcr CISOs bedeutet das: Sie m\u00fcssen auf Bedrohungsmodelle und Kontrollma\u00dfnahmen setzen, die im jeweiligen Kontext ihres Unternehmens Sinn ergeben und ein akzeptables Risikolevel realisieren. Dazu sollten Security Stakeholder und Supply-Chain-Partner zusammenarbeiten, um die Integrit\u00e4t der Hardware sicherzustellen und der Belegschaft Security Best Practices an die Hand zu geben.<\/p>\n<p>Die neue Arbeitswelt hat dabei das Problem der verteilten Ger\u00e4tschaften weiter verst\u00e4rkt, wie Darktrace-Sicherheitsexperte Fier erkl\u00e4rt: \u201cWegen der Popularit\u00e4t von Remote und Hybrid Work wird es f\u00fcr CISOs zunehmend herausfordernder, physische IT-Ressourcen abzusichern. Schlie\u00dflich nutzen die Mitarbeiter ihre Ger\u00e4te an vielen verschiedenen Orten, was grunds\u00e4tzlich das Risiko von Verlust, Diebstahl und Missbrauch erh\u00f6ht. Das Homeoffice hilft an dieser Stelle auch nicht \u2013 in diesem Fall m\u00fcssen CISOs sich auch damit befassen, wie etwa Router im Homeoffice abgesichert sind.\u201d <\/p>\n<p>Laut Fier nehmen kriminelle Hacker zunehmend solche Devices ins Visier. Sein Tipp, um Abhilfe zu schaffen: \u201cErw\u00e4gen Sie, Personen, die f\u00fcr Angreifer von besonderem Interesse sein k\u00f6nnten \u2013 etwa <a href=\"https:\/\/www.csoonline.com\/article\/3491663\/executive-cyber-protection-8-tools-um-entscheider-zu-schutzen.html\" title=\"F\u00fchrungskr\u00e4fte und Administratoren\" target=\"_blank\">F\u00fchrungskr\u00e4fte und Administratoren<\/a> \u2013 mit speziell abgesicherter Hardware auszustatten.\u201d<\/p>\n<p><strong>8. Auf integrierte Access Control setzen<\/strong><\/p>\n<p>Facility Teams sind f\u00fcr die allt\u00e4glichen Administrationsaufgaben in Zusammenhang mit physischen Zugangskontrollen \u2013 und der Geb\u00e4udesicherheit im Allgemeinen \u2013 zust\u00e4ndig. Diesbez\u00fcglich empfiehlt es sich allerdings, Sicherheitsentscheider einzubeziehen, wie Church &amp; Dwight CISO Ortiz vorschl\u00e4gt: \u201cEin CISO sollte mit den Teams f\u00fcr physische Sicherheit zusammenarbeiten, um die Risikolage physischer Zugangskontrollen zu durchdringen. Das beinhaltet zum Beispiel zu wissen, ob der Zugang zu einer Einrichtung durch einen Empfangsbereich gesichert wird, per Badge erfolgt oder ob Video\u00fcberwachungssysteme im Einsatz sind. Zudem sollten die Zugangssysteme auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberpr\u00fcft werden.\u201d<\/p>\n<p>Der Manager ist davon \u00fcberzeugt, dass CISOs auch einen Beitrag dazu leisten sollten, die <a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" title=\"Access-Control-Ma\u00dfnahmen\" target=\"_blank\">Access-Control-Ma\u00dfnahmen<\/a> mitzugestalten und in logische Zugangskontrollen zu integrieren. \u201cPhysische und logische Zugangskontrollen m\u00fcssen Hand in Hand gehen. Das gilt insbesondere, wenn Zugangsdaten verlorengehen oder Mitarbeiter entlassen werden\u201d, h\u00e4lt Ortiz fest.<\/p>\n<p><strong>9. \u00dcberwachungssysteme (und deren Daten) absichern<\/strong><\/p>\n<p>Video\u00fcberwachungssysteme zu monitoren, f\u00e4llt ebenfalls nicht ins native Zust\u00e4ndigkeitsgebiet von CISOs. Trotzdem sollten Sicherheitsentscheider ein Interesse daran haben, mitzureden, wenn es darum geht, diese Systeme zu designen und abzusichern. Schlie\u00dflich sind sie in der Regel die Spezialisten, wenn es um <a href=\"https:\/\/www.csoonline.com\/article\/3492710\/governance-risk-compliance-grc-adaptiver-ansatz-fur-das-risk-management.html\" title=\"Datenschutz und Compliance\" target=\"_blank\">Datenschutz und Compliance<\/a> geht.<\/p>\n<p>\u201cIn Anbetracht der unterschiedlichen Datenschutzbedenken, der gesetzlichen Verpflichtungen und anderer Aspekte, die mit einer Video\u00fcberwachung einhergehen, sollten CISOs eine tragende Rolle einnehmen, wenn es darum geht, diese Systeme zu managen\u201d, best\u00e4tigt Darktrace-Manager Fier und f\u00fcgt hinzu: \u201cDazu m\u00fcssen sie eng mit den relevanten Teams, beispielsweise der Rechtsabteilung, zusammenarbeiten und sicherstellen, dass die jeweils geltenden Gesetze und Datenschutzvorschriften eingehalten werden.\u201d<\/p>\n<p>Davon abgesehen seien moderne CCTV-Systeme auch Teil der IT-Umgebung \u2013 vergr\u00f6\u00dferten also die <a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\" title=\"Cyberangriffsfl\u00e4che von Unternehmen\" target=\"_blank\">Cyberangriffsfl\u00e4che von Unternehmen<\/a>, erkl\u00e4rt Jonathan Sword, Director der Security-Beratung Agility Cyber: \u201cEs ist \u00fcblich, dass die \u00dcberwachungskameras von B\u00fcrogeb\u00e4uden mit dem Hauptnetzwerk des Unternehmens verbunden sind. Sie sind also f\u00fcr andere Benutzer im Netzwerk einsehbar \u2013 und damit potenziell auch f\u00fcr Bedrohungsakteurre, die sich Zugang verschafft haben.\u201d<\/p>\n<p><strong>10. \u00dcberwachungsdaten bereithalten<\/strong><\/p>\n<p>Essenziell ist f\u00fcr CISOs und ihre <a href=\"https:\/\/www.csoonline.com\/article\/3494979\/was-ist-ein-incident-response-retainer.html\" title=\"Incident-Response\" target=\"_blank\">Incident-Response<\/a>-Teams schlie\u00dflich auch, jederzeit auf den Output dieser \u00dcberwachungssysteme zugreifen zu k\u00f6nnen. Das Ziel ist dabei, mit Hilfe der \u00dcberwachungsaufnahmen Aktivit\u00e4ten in physischen R\u00e4umen schnell und einfach mit Aktionen logischer Systeme zu verkn\u00fcpfen.<\/p>\n<p>Bishop-Fox-Security-Expertin Denis erkl\u00e4rt: \u201cWenn es zu einem Angriff kommt, bei dem Daten gef\u00e4hrdet sein k\u00f6nnten und das \u00dcberwachungsmaterial Erkenntnisse zum Status der Attacke geben kann, sollte das IT-Sicherheitsteam auch auf diese Daten zugreifen k\u00f6nnen.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? Unser <a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\">kostenloser Newsletter<\/a> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wenn physische Security nur immer so simpel umzusetzen w\u00e4re\u2026 Foto: Leremy | shutterstock.com Obwohl CISOs im Allgemeinen eher selten mit dem gesamten Spektrum der Gesundheits- und Arbeitssicherheitsbelange betraut sind, spielen sie diesbez\u00fcglich doch eine wichtige, strategische Rolle \u2013 insbesondere, wenn es um physische Sicherheitssysteme mit IT-Anbindung und den direkten Zugang zu IT-Assets geht. Die wesentlichen limitierenden Faktoren f\u00fcr CISOs sind dabei in aller Regel: das&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15108\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15108","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15108"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15108\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}