Redactie - 16 juli 2020

Fysieke beveiliging versus cybersecurity: de grootste verschillen en overeenkomsten

Fysieke beveiliging versus cybersecurity: de grootste verschillen en overeenkomsten image

Bij een grote organisatie hoort vaak een waterdichte beveiliging. In veel gevallen wordt er een verdeling gemaakt tussen een fysiek beveiligingsteam en een apart IT-team dat zich richt op cybersecurity. Beide teams beschermen de bezittingen van de organisatie. Het is dus logisch dat vaak wordt gedacht dat deze twee teams goede vrienden zijn, maar toch zijn er grote verschillen zichtbaar.

Een voorbeeld: de meeste mensen begrijpen het belang van beveiliging in real life. Als een deur niet op slot zit dan verhoogt dit het risico dat onbevoegden binnenkomen en dat er dus iets kan worden gestolen. Cybersecurity is voor de meeste mensen minder zichtbaar en dat maakt het minder concreet. Maar of je nu verantwoordelijk bent voor de fysieke beveiliging van je organisatie of voor de cybersecurity, je past dezelfde principes toe:

  1. Identificeren en classificeren van wat er te beschermen valt
  2. Uitzoeken tegen wie je het moet beschermen
  3. Identificeren welke kwetsbaarheden er zijn
  4. De verwachte kosten weten voor het geval er toch iets gestolen wordt

Wat zijn de belangrijkste overeenkomsten en verschillen zijn tussen fysieke beveiliging en cybersecurity? En waar moet je met name op letten als je verantwoordelijk bent voor videobewaking (cybersecurity) binnen je organisatie? Hieronder antwoorden op belangrijke vragen.

Wat valt er te beschermen?

Als het gaat om fysieke beveiliging, wordt er gekeken naar kostbare apparaten zoals laptops, telefoons, harde schijven enzovoorts. Bij cybersecurity wordt software en data beschermd en moet er dus worden gekeken naar gebruikersaccounts, wachtwoorden, besturingssystemen, software en apparaten met een netwerkverbinding. Deze moeten allemaal op verschillende manieren worden beschermd, afhankelijk van de manier waarop het beschikbaar wordt gesteld aan medewerkers en/of partners.

Als het gaat om het bewaken van een videosysteem dan zijn de video-opnames in het Video Management System (VMS) het belangrijkste. Je wilt niet dat iedereen zomaar alle beelden kan bekijken en kan doen wat hij of zij daarmee wil. Bij het instellen van een wachtwoord voor je VMS is het bijvoorbeeld goed om te definiëren wie de gebruikers zijn en wat hun rollen zijn: administrator (volledige toegang tot het systeem), operator (toegang tot live en eerder opgenomen beelden) en viewer (kan slechts live beelden bekijken). Het is hoe dan ook belangrijk om te weten welke bezittingen jouw verantwoordelijkheid zijn en wat je dus goed moet beveiligen.

Tegen wie moet je het beschermen?

De grootste bedreiging voor beveiligingsafdelingen is dat er onbevoegden ergens naar binnen kunnen waar dat niet gewenst is. Voor IT-afdelingen zijn de grootste bedreigingen systemen die opzettelijk of onopzettelijk worden misbruikt door personen die toegang hebben tot het systeem. Wanneer het beheer van bewakingssystemen de verantwoordelijkheid is van een slecht geïnformeerde (security)afdeling en de IT-afdeling te weinig meekijkt of alles wel vlekkeloos verloopt, is er een groot risico op cyberdreigingen – iets wat je natuurlijk wilt voorkomen.

Indien hardware- en software-oplossingen om verschillende manieren zijn verbonden met een netwerk, kan dit voor problemen zorgen. Bij één apparaat is dit nog wel te overzien, maar als er meerdere apparaten en verschillende netwerken in en om het gebouw zijn, dan kan dit leiden tot verwarring als het gaat om het nemen van veiligheidsmaatregelen. Dit zal op zijn beurt weer het risico van datalekken vergroten. Het vereist dan ook een gezamenlijke inspanning om bedreigingen op systeemniveau te beheren. Het netwerk, de apparaten en services van een organisatie tegen cyberaanvallen beschermen, is een gezamenlijke verantwoordelijkheid van de gehele keten, dus ook van de beveiliging en IT-afdeling.

Waar moet je je van bewust zijn?

In de fysieke wereld wil je onbevoegden natuurlijk buiten je organisatie houden. Dit kan bijvoorbeeld door middel van deuren, ramen, hekwerken of slagbomen. Maar ook in de wereld van videobewaking is het belangrijk om al het nodige te doen om hackers buiten te houden. De tijd van de closed-circuit television (CCTV)-camera’s met een beperkte lokale opslag ligt intussen achter ons. Zelfs de kleinste beveiligingssystemen werken tegenwoordig met een internetverbinding. Beveiligingsinstallaties kunnen daarom soms een manier zijn voor hackers om zich een weg naar het bedrijfsnetwerk te banen.

De AVG dwingt ons sinds twee jaar om beter over onze privacy na te denken. Toch zitten de meeste kwetsbaarheden in het intern gebruik van apparaten, een gebrek aan bewustzijn, beleid, processen en procedures als het gaat om cybersecurity. Het is belangrijk dat je mensen intern hierover traint en informeert. Ook is het van belang om te checken met welke partijen je in zee gaat. Voldoen de producten en diensten die je afneemt wel aan je security eisen? Vervolgens is het aan de beveiliging om het te implementeren en aan de IT-afdeling om iedereen te informeren en te zorgen voor een goed intern beleid.

Wat zijn de negatieve gevolgen?

Als er materiaal, zoals een laptop, wordt gestolen uit het bedrijfspand, dan is redelijk eenvoudig vast te stellen wat de negatieve gevolgen zijn en welke kosten het met zich meebrengt. Wat moeilijker in te schatten is, zijn de negatieve gevolgen van software en data die op een gestolen laptop staan. Videosystemen verwerken (gelukkig) geen financiële transacties en houden geen klantgegevens bij. Dit betekent dat cybercriminelen weinig kunnen verdienen aan een videosysteem. Dat is op zich natuurlijk positief. Maar er zijn wel andere bedreigingen die je organisatie (veel) geld kunnen kosten. Als je video’s worden misbruikt of naar buiten worden gebracht, kan dit schade toebrengen aan de reputatie van je bedrijf. Ook kan informatie die alleen voor interne doeleinden is bedoeld naar buiten worden gecommuniceerd door hackers.

Het advies is daarom om altijd te kijken naar de juiste bescherming voor je bedrijf en daarvoor altijd voor kwaliteit te kiezen. Er wordt niet voor niets gezegd dat goedkoop in sommige gevallen duurkoop is.

Door: Edwin Beerentemfel, Manager Business Development bij Axis Communications

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024