In Zukunft sicher

Sicherheits-Dienstleistungen – von Gebäudeschutz bis IT Security – boomen. Das steigende Sicherheits­bedürfnis und die zunehmende technologische Vernetzung bescheinigen der Branche weiterhin gute Wachstumschancen.

Text Erika Hofbauer

Die Branche boomt etwas mehr als andere: „Unsere heutige Zeit trägt aktuell viel dazu bei, dass verschiedenste Sicherheits-Dienstleistungen – von IT-Sicherheit bis zu Gebäude- oder auch Personenschutz – im Moment gut nachgefragt sind“, beschreibt Daniel Stregl, Geschäftsführer von redPuls IT & Security Solutions, die Lage. Grundsätzlich gebe es in der gesamten Sicherheitsbranche (Personenschutz, Gebäudeschutz, IT Sicherheit) enorme Nachfrage, vor allem bei IT-Sicherheit und Überwachungssystemen ortet Stregl massive Zuwächse: „Es werden immer mehr individuelle Lösungen gefragt, bedingt durch die Komplexität der Anforderungen wie z.B. Perimeter-Sicherung oder biometrische Sicherheit.“ Warum das so ist? Stregl: „Wir leben im Wohlstand, da ist viel zu holen, sowohl elektronisch als auch physisch.“ Gab es früher (und freilich auch heute noch) den Diebstahl „von Mensch zu Mensch“, sorge heute die Kommunikation „Maschine zu Maschine“ für erhöhte Sicherheitsprobleme (Sicherheitslecks, Ausnutzen von Unwissenheit usw.), ist Stregl überzeugt.

Sicherheit als Basis

Für ihn teilen sich die Sicherheitsbedürfnisse in zwei Kategorien: die physische Sicherheit (z.B. Diebstahl) und die „logische“ Sicherheit (IT-Netzwerke usw.). Die IT-Sicherheit betreffend, glaubt Sicherheits-Experte Stregl Österreich im europäischen Vergleich im guten Mittelfeld, Aufholbedarf ortet er vor allem im Verständnis, wie Sicherheit im öffentlichen Raum zu gestalten ist: „Da ist noch Luft nach oben“, erläutert er anhand des Beispiels „Flughafen-Zugang“: „In Moskau gibt es, um ins Flughafengebäude erst einmal hineinzukommen, einen groben Scan, der ganz schnell geht. Da entsteht bereits das Gefühl, es ist eine gewisse Grundsicherheit vorhanden. Denn die meisten Attacken passieren ja nicht nach, sondern vor der Sicherheitskontrolle.“ Das Gefühl nach Sicherheit gilt für alle Unternehmen gleichermaßen, weiß Stregl: „Von der Fastfood-Kette bis zum Hotel, von der Kirche bis zum Freizeitpark, von der kleinen Einzelhandelsfirma bis hin zu großen Ölkonzernen, Banken, Museen oder Gemeinden.“ Freilich gebe es immer Spezifika: „Die einen legen mehr auf den logischen Sicherheitsaspekt Wert, andere haben eher ein physisches Security-Bedürfnis. Ein Pharma-Konzern verfügt beispielsweise über Daten mit Milliardenwerten, anders bei der Albertina, die ganz anderer Dinge schützen muss.“

Sicherheit managen

Aus welchen wichtigen Punkten besteht nun ein optimales Sicherheitskonzept der Zukunft? Eine einfache Antwort gebe es darauf nicht, so der redPuls-Geschäftsführer, was jedoch alle Unternehmen gleichermaßen benötigen: „Eine gesamtheitliche Darstellung der Sicherheit.“ So sei es z.B. nicht ratsam, das Eigenheim am Vordereingang mit einer Panzertüre zu schützen, sich aber nichts zur Keller- oder Terrassentüre zu überlegen. Die Definition des Angriffspotenzials sei der erste Schritt zum richtigen Konzept, das die Schwerpunkte der zu schützenden Werte festlegt, sagt Stregl: „Ein Museum muss sicher spezielle Sicherheitsmaßnahmen für seine Exponate setzen, dennoch verfügt das Haus auch über eine IT-Infrastruktur, die ebenfalls geschützt werden muss.“ Wurden diese Punkte in der nötigen Breite und Tiefe festgelegt, müssen auch die personellen Überlegungen getroffen werden, sieht Stregl in der Praxis diesen Punkt oft vernachlässigt: „Welche Kollegen müssen von Anfang an in das Security-Konzept eingebunden sein? Wer ist mein externer Partner? Und nicht zuletzt: Ein Bewusstsein bei den Mitarbeitern schaffen, dass Sicherheitsmaßnahmen notwendig und sinnvoll sind. Denn es nützt die beste Zutrittskontrolle nichts, wenn sich Empfangsmitarbeiter dafür entschuldigen, dass Zutrittskarten ausgestellt werden.“ Sicherheit koste eben Zeit und ist auch teilweise mit Bürokratie verbunden. Daher sei es von besonderer Bedeutung, dass alle Unternehmensprozesse hinsichtlich der verschiedenen Sicherheitserfordernisse überprüft werden. Das mache es auch erforderlich, dass das Management die Sicherheitsentscheidungen ebenfalls mittrage, erläutert Stregl ein oft unterschätztes Gefahrenpotenzial: „Wenn Lösungen von den Führungskräften nicht selbst mitgetragen werden – z.B. über individuelle Umgehungen oder Ausnahmeregelungen von Schutzmaßnahmen – dann stehen die Chancen für Sicherheitslecks gut.“ Was ebenfalls für Stregl Teil seines Beratungsalltages ist: Die regelmäßige Pflege und Aktualisierung von Sicherheitssystemen. „Oft fühlen sich Unternehmensverantwortliche auf immer und ewig geschützt, nur weil sie einmal eine Firewall installiert oder eine Alarmanlage eingebaut haben. Ein Problem, das vor allem bei KMU oft auftritt.“ Ohne regelmäßige Updates kann Schutz nicht gewährleistet werden, argumentiert der redPuls-Geschäftsführer.

Gefahrenquellen

Die zunehmende Technologisierung in allen Unternehmensbereichen brachten zuletzt auch ein neues, zu schützendes Feld zutage: Datenübertragungen. „Früher hat man geglaubt, wenn ich den Server absichere, bin ich schon gut unterwegs“, erzählt Stregl von aktuellen Entwicklungen: „Heute gibt es zig Zugänge über diverse Endgeräte wie Drucker, Notebook oder auch Handys. Das macht eine neue Absicherungstaktik notwendig“. Er kennt Unternehmen, wo es mittlerweile üblich ist, „mit leeren Händen“ einen Besprechungsraum zu betreten – und diesen auch wieder genauso zu verlassen: „Gearbeitet wird offline mit den Mitteln – Papier, Stifte –, die im Raum zur Verfügung gestellt werden. Handys, eigene Kugelschreiber, USB-Sticks werden vor dem Betreten abgegeben.“ Die IT-Landschaft erfordert immer weiter reichende Absicherungen, erläutert Stregl tiefgreifende Maßnahmen im Sicherheitskonzept: „Vieles an Technik läuft über die normale IT-Landschaft. Aber, muss alles mit dem Internet verbunden sein? Müssen alle Netzwerke miteinander verbunden sein? Ein wichtiger Teil des Sicherheitskonzeptes ist es, diese Verbundenheit aufzulösen“. Das heißt konkret: Man trennt das eine System vom anderen. So gibt es ein Netzwerk für die interne Büro-Kommunikation, ein Netzwerk, das das Gebäude oder die Produktion schützt und ein eigenes Netzwerk, das über Gastzugänge erreichbar ist. Damit können bereits einige Gefahrenquellen reduziert werden, ist Stregl überzeugt.

Gerüstet für die Zukunft

Kundenlösungsorientierte Dienstleister, die inhaltliche Prozesse verstehen und Schwachstellen eruieren können, werden in Zukunft die Nase vorne haben, ist redPuls-Chef Stregl überzeugt. Schwerer werden es jene Anbieter haben, die lediglich Produktgeschäfte betreiben (also z.B. reiner Anlagenverkauf). Denn: „Sicherheit ist Emotion. Sicherheit funktioniert nur dann, wenn mich mein Berater versteht.“ Dazu kommt noch, dass das Internet of Things ganz neue Dimensionen an Sicherheit hervorbringt: „Die Komplexität, vor der wir stehen, ist breiter und tiefer geworden. Wir sind ja schon mit allem im Internet verbunden – vom Auto bis zum Kühlschrank. All das kann gehackt werden. Das ist die Herausforderung, mit der sich Sicherheitsfirmen künftig auseinandersetzen müssen.“ Da werden Firmen ihre Kunden noch intensiver und regelmäßiger beraten müssen, welche Szenarien passieren können. Denn ein „beliebter“ Fehler seitens der Unternehmen sei, dass ein einmal angeschafftes System von alleine läuft: „Wenn ich eine Auto gekauft habe, muss ich auch regelmäßig tanken oder ein Service machen lassen, um die Funktionsfähigkeit aufrecht zu erhalten. So ist das auch mit einem Monitoring-System oder einer Alarmanlage, die ich regelmäßig Instand halten und updaten muss.“

Security 2019

Aus Sicherheitstechnik-Sicht gesprochen, werden die nächsten Jahre spannend werden, glaubt Stregl: „Früher wurden
Systeme gehackt, um Schaden anzurichten und damit in der Szene einen Namen zu erlangen. Heute stellen die Hacker bereits einen unglaublich großen, milliardenschweren Wirtschaftszweig dar. Könnte man von ihnen Steuern verlangen, hätte man ausgesorgt.“ Dort, wo es (technische) Systeme gibt, werde es freilich immer Gefahrenpotenzial geben, so Stregl. Aber genauso wachsen auch die „guten“ Möglichkeiten: „Die verschiedenen Algorithmen sind in der Zwischenzeit so intelligent, dass die Systeme schon ganz andere Aufgaben wahrnehmen können, für die sie ursprünglich gar nicht gedacht waren“, berichtet der redPuls-Chef von neuesten Anwendungen: Die Videoüberwachung kann z.B. heute schon mit Gesichtserkennung, hinterlegten biometrische Daten oder auch dem Kfz-Kennzeichen arbeiten, sodass Zutrittskontrollen (Schranken, Tore) damit verbunden werden können. Auch anhand der Körperbewegung und Ganganalysen kann ein Algorithmus erkennen, wer die Person ist, die Zugang zum Gebäude möchte – und dieser kann dann gewährt werden oder eben auch nicht.

written by

The author didn‘t add any Information to his profile yet.

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.