Direkt zum Inhalt

Heiter und wolkig

Cloud-Technik verändert zunehmend das tägliche Leben und erfreut sich dank des Komforts einer immer größeren Beliebtheit. Auch im Sicherheitsumfeld kann die flexible Architektur ihre Stärken ausspielen – vorausgesetzt, die Branche maximiert ihr Cloud-Potenzial.

Cloud-Löungen sind nicht frei von Risiken, aber durch die richtige Anwendung lassen sich diese beherrschen und minimieren.
Cloud-Löungen sind nicht frei von Risiken, aber durch die richtige Anwendung lassen sich diese beherrschen und minimieren.

Schon in den 1990er Jahren, als das Internet Fahrt aufnahm, erkannte man, dass Cloud-Computing irgendwann Realität werden würde. Seitdem hat sich die Technik in fast allen Bereichen durchgesetzt und damit auch die Anforderungen von Kunden geprägt. Heute passen viele Unternehmen ihre Prozesse an, um die volle Leistungsfähigkeit und Flexibilität der Technologie nutzen zu können.

Bedenken und Trendwende

Die Anwendung von Cloud-Technik nimmt weiter mit erstaunlicher Geschwindigkeit zu. Dies begründet sich auch darin, dass viele Unternehmen erkannt haben, wie sie Herausforderungen mittels dieser Technik sehr effizient meistern können. Und trotz dieser generellen Affinität zur Cloud fristeten Videosicherheits- und Zutrittskon trolllösungen, die auf dieser Architektur beruhen, bisher eher ein Nischendasein. Am stärksten waren sie noch im Feld der Home- Security-Anwender vertreten. Im Industriesektor wurden dagegen recht wenige Lösungen auf den Markt gebracht. Dies scheint sich nun langsam zu ändern, was die Einführung hochmoderner Systeme, wie etwa das Vanderbilt ACT365, belegt. Die Lösung erlaubt es dem Sicherheitsmanager, 365 Tage im Jahr von jedem internetfähigen Gerät auf sie zuzugreifen. So verpasst der Verantwortliche keine relevanten Vorfälle und kann umgehend reagieren. Die Beliebtheit von Videoanalyse ist ebenfalls eng mit dem Wachstum in der Cloud-basierten Sicherheit verbunden. Ein Internetbrowser kann die vom Videoüberwachungssystem gesammelten und ausgewerteten Daten in Grafiken und statistischen Reports aufbereiten und anzeigen. So stehen Informationen über Personenströme, Fahrzeugaufkommen oder die Belegung einer Fläche übersichtlich und schnell zur Verfügung.

Einfach schützen

Die Cloud-Technik bietet Errichtern, Integratoren und Endanwendern zahlreiche Vorteile. Zunächst werden keine speziellen Server-Spezifikationen benötigt, kein SQL und kein komplexes Netzwerk-Routing – das vereinfacht die Installation wesentlich. Fernwartung und -diagnose können einfach über einen PC oder Smartphone mittels Anmeldung und Passwort ausgeführt werden. So wird der Systemstatus ersichtlich, es können Konfigurationen vorgenommen werden oder ein Report abgerufen werden. Für den Errichter eröffnet dies zudem die Möglichkeit wiederkehrende Umsätze zu generieren, da der Kunde ihn für Hosting und zusätzliche Services bezahlt. Im Gegenzug erhält dieser ein vollumfänglich gemanagtes Sicherheitssystem. Darüber hinaus kann der Anwender ebenfalls sein Sicherheitssystem flexibel zu jeder Zeit erreichen – mehrere Standorte lassen sich zentral über ein einheitliches Interface verwalten. Zusätzlich ergeben sich Einsparungen bei Server-Kosten, Backups und Netzwerkaufwand. Für beide Seiten waren technische oder organisatorische Probleme bisher eine zeitaufwendige, teure und arbeitsintensive Sache. Da normalerweise nur wenige Daten in der Ferne zur Verfügung standen, war ein Vor-Ort-Besuch oftmals die einzige Möglichkeit, den Problemen auf den Grund zu gehen und notwendige Änderungen am System vorzunehmen. Damit waren nicht selten Wartezeiten von mehreren Stunden oder gar Tagen verbunden – ein Zustand, der für die meisten Unternehmen nicht mehr hinnehmbar ist. Der Fernzugriff per Cloud löst dies auf einen Schlag.

Anzeige

Regeln und Grenzen

Trotz all der Vorzüge gibt es auf Seiten der Unternehmen noch spürbare Zurückhaltung, die Cloud-Technik voll anzunehmen. Manche Anwender sind besorgt, dass sie die Kontrolle über die Daten verlieren, die bislang am Standort gespeichert wurden. Viele Sicherheitsverantwortliche befürchten zudem, dass schon die bloße Erwähnung der Cloud eine Beteiligung der IT-Abteilung nach sich zieht, was die Planung und Einführung des Sicherheitssystems verkomplizieren könnte. Demnach sollte man bei der Auswahl des Anbieters darauf achten, dass dieser die grundsätzliche Technologie voll versteht, damit auch die IT-Abteilung zufrieden ist. Das entstehende System muss mit den unternehmenseigenen Anforderungen und existierenden IT-Regularien im Einklang stehen. Datenschutz ist ebenfalls ein Aspekt, in dem ein Versagen nicht akzeptiert wird: Geltenden Datenschutzgesetzen und -vereinbarungen muss Rechnung getragen werden. Die Risiken des Datenverlusts oder -diebstahls müssen ausreichend bedacht und ihnen gegengesteuert werden. Anwender machen sich zu Recht darüber Gedanken, denn am 25. Mai 2018 tritt das europäische Datenschutzgesetz „General Data Protection Regulation (GDPR)“ in Kraft. Es festigt für alle EU-Bürger die Kontrolle über ihre Daten und soll zudem die Regulierungen innerhalb der EU angleichen. Das Gesetz verlangt von allen in der EU tätigen Unternehmen strenge Datenschutzmaßnahmen hinsichtlich Zugriff, Speicherung und Vernichtung. Anwender sollten also für ihre Systeme nur solche Anbieter auswählen, die den Anforderungen des GDPR und seiner Auswirkungen auf Sicherheitssysteme Rechnung tragen.

Smartes Denken

Wie Unternehmensnetze auch, so ist die Cloud nicht immun gegen Angriffe durch Hacker und Datendiebe. Zahlreiche Attacken der Vergangenheit belegen dies. In jedem System – Cloud-basiert oder nicht – werden Hacker nach Lücken suchen und diese ausnutzen. Dieses Ausnutzen von Schwachstellen könnte dazu führen, dass Informationen und Werte, die ein Anwender eigentlich schützen will, kompromittiert werden. Deshalb ist es wichtig, sich mit dem Aspekt der Datenintegrität auseinander zu setzen und einen Anbieter zu wählen, der sich der Gefahren und Gegenmaßnahmen bewusst ist. Das System SPC Connect 2.0 von Vanderbilt beispielsweise erlaubt es dem Errichter, ein EMA-Bedienteil über das Internet anzusteuern, wobei alle Einstellungen und Daten in der Cloud gesichert werden. Hierbei ist die Verwendung des FlexC-Protokolls entscheidend, welches auf Server-Ebene eine 256 Bit starke AES-Verschlüsselung per SSL nutzt – der gleiche Standard, den auch Banken und Krankenhäuser verwenden. Außerdem können Errichter nur auf speziell freigegebene Geräte zugreifen, die Genehmigung hierzu kann jederzeit entzogen werden.

Potenziale nutzen

Es ist offensichtlich, dass die Cloud ganz wesentliche finanzielle Vorteile bietet, indem sie eine effiziente Anpassung an die Bedürfnisse und die Größe der Unternehmen ermöglicht und gleichzeitig für Kostenreduktion bei Hardware und Verwaltung sorgt. Überlegungen hinsichtlich der Sicherheit sollten eine Einführung von Cloudbasierten Video- und Zutrittssystemen nicht verhindern, denn in vielen Fällen bietet die Technik eine Reihe von Vorteilen, inklusive höherer Sicherheit und Widerstandsfähigkeit, komfortablem und mobilem Support, erhöhter Flexibilität und einer insgesamt angenehmeren Bedienung. Die Technik ist nicht frei von Risiken, aber durch die richtige Anwendung lassen sich die Risiken beherrschen und minimieren. Die Vorzüge für die Unternehmen durch einen Umstieg auf die Cloud sind jedenfalls sehr verlockend.

Passend zu diesem Artikel