Thursday, May 07, 2026

Mehrwert für Manager

Ticker

Der Sicherheitsexperte Genetec, fordert dazu auf, die Kontrolle über Authentifizierungs- und Zutrittsinformationen in vernetzten physischen Sicherheitssystemen zu verstärken. Hintergrund ist, dass KI das Ausmaß und die Komplexität von Cyberbedrohungen weiter erhöht.

Bild: iStock


KI-gestützte Tools verstärken Angriffe auf Authentifizierungsdaten und Passwörter: Attacken erfolgen schneller, in größerem Ausmaß und mit mehr Präzision. In Unternehmen, die vernetzte Kameras, Zutrittskontrollsysteme, Server und Cloud-Dienste einsetzen, können schwache oder unzureichend verwaltete Zutrittsdaten und Passwörter sensible Betriebsabläufe gefährden und neue Angriffswege in die Unternehmensinfrastruktur eröffnen. Dazu gehören auch die Passwörter, die für die direkte Verbindung mit den Geräten verwendet werden. Diese werden oft übersehen, können aber bei unsachgemäßer Verwaltung einen direkten Angriffspunkt bieten. In diesem Umfeld reicht es nicht mehr aus, sich auf regelmäßige Änderungen von Passwörtern oder einfache Cybersicherheitsmaßnahmen zu verlassen.

„KI verändert Tempo und Ausmaß von Cyberrisiken“, sagt Mathieu Chevalier, Principal Security Architect bei Genetec Inc. „Angreifer können heute schneller agieren. Sie nutzen KI, um sich als Personen auszugeben, Social-Engineering-Angriffe gezielt durchzuführen, Schwachstellen in großem Umfang aufzudecken und der Erkennung zu entgehen. Unternehmen müssen daher den Zutritt und die Identitäten auf ihre gesamten Systeme aktiv steuern, statt Kontrollen einmalig einzurichten und darauf zu hoffen, dass sie dauerhaft greifen.“

Die Risiken betreffen bereits Unternehmen, die physische Sicherheitssysteme betreiben. Die aktuelle Studie „Genetec Enterprise Physical Security in the Cloud Era“, die auf Erkenntnissen von mehr als 7.300 Fachleuten für physische Sicherheit weltweit basiert, zeigt, dass 58,7 Prozent der Unternehmen einen Anstieg von Phishing- und Smishing-Angriffen verzeichnen und 41 Prozent einen Anstieg physischen oder Cyber-Vorfälle insgesamt. Social Engineering wird von 43,5 Prozent als meist genutzter Angriffsvektor genannt.

Stärkung der Identitäts- und Zutrittskontrollen
Unternehmen sollten voreingestellte, standardisierte und gemeinsam genutzte Zutrittsdaten und Passwörter abschaffen. Um häufige Schwachstellen für Angriffe zu beseitigen, wird empfohlen, eine starke Authentifizierung wie Passkeys und die Multi-Faktor-Authentifizierung (MFA) einzusetzen. Dies muss sich auch auf Geräte erstrecken. Statische Passwörter sollten nach Möglichkeit durch eine zertifikatsbasierte Authentifizierung ersetzt werden. Außerdem sollten die Verantwortlichen eine zentralisierte Verwaltung sowie eine regelmäßige Änderung der Anmeldedaten sicherstellen.


Engere Koordination zwischen IT- und physischen Sicherheitsteams
Die Zusammenarbeit von IT- und physischen Sicherheitsteams trägt dazu bei, einheitliche Sicherheitsstandards anzuwenden, den Überblick über Zutrittsrisiken zu verbessern und die Reaktion auf Vorfälle zu koordinieren. Da physische Sicherheitssysteme zunehmend mit Unternehmensnetzwerken verbunden sind, können Organisationen durch eine funktionsübergreifende Koordination ihre Schwachstellen besser identifizieren und effektiver auf Angriffe reagieren, die auf Zutritts- und Berechtigungsdaten abzielen.

Governance beim Management physischer Sicherheitssysteme priorisieren
Organisationen sollten ihre physische Sicherheitsinfrastruktur mit derselben Sorgfalt betreiben wie andere geschäftskritische Systeme. Dazu gehören regelmäßige Überprüfungen der Zutritte und Zugriffe, kontrollierte Updates und Partnerschaften mit vertrauenswürdigen Technologieanbietern, die langfristige Sicherheit, Transparenz und operative Ausfallsicherheit gewährleisten.


Populär

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Was 2026 kommt und wichtig wird

Wir haben unsere Leser*innen befragt, was 2026 kommt und wichtig wird....

Überraschendes Aus für Sanierungsbonus

Nach nur zwei Monaten ist Schluss. Seit 2. Februar sind keine Anträge für die...

Cybersecurity im Fadenkreuz

Digitale Sicherheit ist längst Chefsache. KI-gestützte Angriffe, geopolitische...

Die Meinungsführer*innen: Führungskräfte auf LinkedIn

LinkedIn ist die mit Abstand wichtigste Businessplattform im Netz. Exklusiv...

Aus der Praxis: Verlust des Werklohns

In der Rubrik „Aus der Praxis“ gibt Roland Weinrauch, Weinrauch Rechtsanwälte, den Leser*innen...

Die Top 12 Persönlichkeiten, die Österreich bewegen

Wechsel, Neubestellungen und Verantwortungen: Wer zu Jahresbeginn 2026 für...

Neue NÖ Bauordnung ab 1. März in Kraft

Mit 1. März 2026 tritt die umfassende Novelle der Niederösterreichischen...

Aus für Sanierungsbonus: Das sagt das Ministerium

Am 2. Februar verkündete das Umweltministerium das überraschende Aus für die...

Eventtipp: Enquete KI 2026

In einer Zeit, in der Unternehmen mit dauerhaft hohen Energiepreisen,...

Langer Weg mit viel Potenzial

Trotz technologischer Fortschritte verläuft der Ausbau der...

Was CFOs 2026 erwartet

Die Finanzchef*innen der Unternehmen werden zu strategischen Architekt*innen...