Ist Ihre größte Sicherheitsbedrohung eine nicht verschlossene Tür?

Der Schutz moderner Unternehmen wird tendenziell zu einer Aufgabe des Schutzes vor digitalen Bedrohungen - und das aus gutem Grund. Der Studie "Cost of Data Breach" des Ponemon Institute aus dem Jahr 2021 zufolge, haben die durchschnittlichen Kosten eines Datenverstoßes in den Vereinigten Staaten mit 4,24 Millionen US-Dollar einen neuen Höchststand erreicht - ein Anstieg um 10 % gegenüber dem Vorjahr.

Aber bevor Sie physische Sicherheitsbedenken für immer abschreiben: Die Studie ergab auch, dass 9 % der Vorfälle auf einen physischen Sicherheitsverstoß zurückzuführen waren. Und Server sind letztlich physische Güter, die irgendwo aufbewahrt werden müssen - wobei es auch immer einen Schlüssel geben wird.

Ob digital oder physisch, durch Sicherheitsereignisse verlieren Sie Zeit, Geld und was vielleicht das Schlimmste ist, das Vertrauen Ihrer Kunden. Das stärkste Sicherheitsniveau berücksichtigt alle möglichen Aspekte, einschließlich der physischen Infrastruktur.

Wir sehen uns einige häufig übersehene Bereiche an, die unnötige Risiken für Ihre Organisation einführen könnten.

Silos gibt es in der cyber-physischen Welt zuhauf.

Ganz gleich, ob Sie in einer intelligenten Fabrik arbeiten oder mit Ihrem Handy in ein Flugzeug einsteigen - vernetzte Geräte prägen die Art und Weise wie wir leben und arbeiten. Und da sich der Arbeitsplatz immer mehr über den digitalen und den physischen Raum erstreckt, müssen die Systeme, die den Zugang zu beiden Räumen verwalten, zusammenkommen und zusammenwirken. Warum? Cyber-physische Angriffe nutzen die vorhandenen Lücken zwischen Betriebssystemen aus. Wenn man bedenkt, dass viele Organisationen mit getrennten HR-, OT-, IT- und physischen Sicherheitssystemen arbeiten, sind das eine Menge Schwachstellen.

Ein Zero-Trust-Ansatz im Cyberbereich ist zwar effektiv, kann aber große Lücken im Umgang mit dem physischen Zugriff hinterlassen. Indem Sie im physischen Bereich einen Zero-Trust-Ansatz verfolgen, können Sie Softwarekontrollen implementieren, die dazu beitragen, Lücken in Bezug auf Richtliniendurchsetzung, Besucher, Badge- Deaktivierung und mehr zu schließen.

Hier sind die Vorteile: Wenn Sie Betriebssilos auflösen und integrieren, können Sie anfangen, digitale und physische Mitarbeiteridentitäten zu verknüpfen, um eine einheitliche Sicht auf den Zugang zu erstellen. Als Folge können Ihre Teams für HR, Sicherheit und IT basierend auf denselben Informationen arbeiten, um neue Richtlinien zu implementieren, Diskrepanzen zu klären und auf potenzielle Bedrohungen zu reagieren. Konvergenz schafft auch die Voraussetzungen für die Automatisierung von Zugangsrichtlinien - und als zusätzlicher Bonus profitiert Ihre Belegschaft von einem nahtloseren Erlebnis mit dem Zugang, den sie während ihrer gesamten Laufbahn benötigen.

Vergessen Sie die Besucher nicht ...

Da der Arbeitskräftemangel zunimmt, stehen weniger Ressourcen zur Verfügung, um sich um den Empfang zu kümmern. Dies gilt vor allem für hybride Arbeitsumgebungen, in denen die Mitarbeitenden die Freiheit haben, ihre Arbeitszeiten selbst festzulegen. Infolgedessen fallen Ihre Besucherprotokolle in den Verantwortungsbereich Ihrer überlasteten Personalanzeigen - oder bleiben einfach zugunsten von wertschöpfender Arbeit auf der Strecke. Mit einem automatisierten Ansatz können Sie sicherstellen, dass Besucher nur dann Zugang zu den richtigen Bereichen erhalten, wenn sie sich entsprechend ausweisen können.

Hier sind die Vorteile: Wenn Sie den Besucher-Check-in durch Lösungen wie Self-Service-Automaten automatisieren, werden diese Daten automatisch in Ihr allgemeines Dashboard eingegeben, wodurch Sie einen vollständigen Überblick über den Zugang aller Besucher erhalten. Dies ist besonders für Organisationen praktisch, die mit neuen Impfvorschriften und Anforderungen zur Kontaktverfolgung konfrontiert sind. Außerdem verbessern Sie das Besuchererlebnis, was Ihre Marke stärkt. Sie können sogar zusätzliche Zeit und Geld sparen, indem Sie das rund um die Uhr anwesende Sicherheitspersonal neu einteilen.

... und sich entwickelnde Arbeitszeitpläne

Unsere Arbeitsweise befindet sich im Wandel. So gehen viele Unternehmen zu einem hybriden Arbeitsformat über, bei dem die Mitarbeitenden bestimmte Tage im Büro verbringen und an anderen im Homeoffice arbeiten. Wie werden Sie auch den physischen Zugang zum Arbeitsplatz verwalten, wenn die Arbeitszeiten immer unregelmäßiger werden? Da die meisten älteren physischen Zugangskontrollsysteme nur den Kartenzugang rund um die Uhr bewältigen können, benötigen Sie eine neue Strategie, um sicherzustellen, dass Ihre physischen Räumlichkeiten geschützt bleiben.

Hier sind die Vorteile: Die Implementierung eines richtlinienbasierten Zugangsmanagementsystems (PBAC) für den physischen Zugang hilft Ihnen dabei, die Lücken zwischen digitalem und physischem Zugang zu kontrollieren und gleichzeitig die Sichtbarkeit zu wahren. Hierbei können wir unterstützen: Wir entwickeln derzeit die erste richtlinienbasierte Zugangskontrolllösung ihrer Art.

Öffnen Sie neue Türen für Ihr Unternehmen

Wenn Sie sich mit der physikalischen Seite der Sicherheitsgleichung befassen, stärken Sie nicht nur das allgemeine Sicherheitsniveau. Sie werden außerdem neue Effizienzsteigerungen realisieren, durch welche die Arbeit für alle Beteiligten einfacher und sicherer wird. Lassen Sie uns darüber sprechen, wie wir Ihnen helfen können, dieses Ziel mit Ihrem bestehenden System durch einen konvergenten Ansatz zu erreichen.

Lass uns plaudern.

David Cassady

Leiter der Strategieabteilung

Seit mehr als 30 Jahren ist David Cassady im Silicon Valley als Vertriebler und Teamleiter tätig. Während dieser Zeit leitete er eine Mischung aus etablierten Softwareunternehmen und Startups. Cassady war außerdem an fünf Börsengängen beteiligt - und an mindestens ebenso vielen Übernahmen. 

Als Chief Strategy Officer verhilft Cassady mit seiner umfassenden Erfahrung Softwareunternehmen zu mehr Wachstum. Für diese Zwecke greift er auf seine fundierten und wirkungsvollen Partnerschaften mit den weltweit erfolgreichsten SaaS-Anbietern wie ServiceNow, Microsoft und SAP zurück.. 

Mark Weatherford

Sicherheitschef
Senior-Vizepräsident, regulierte Industrien

Mark Weatherford bringt jahrelange Erfahrung im Cyber- und physischen Bereich in Alert Enterprise ein. Als Chief Security Officer (CSO) leitet er die Strategie der Datenverwaltung und des Datenschutzes, indem er die Erstellung von Richtlinien und Verfahren für Cyber- und physische Bereiche im Unternehmen mit seiner Expertise unterstützt. Er arbeitet zudem mit Unternehmen und Führungskräften in der Cyber- und physischen Sicherheitsbranche zusammen, um die Einführung der Sicherheitskonvergenz weiter zu beschleunigen.

Weatherford hatte zahlreiche Führungspositionen im Bereich Cybersicherheit inne. So war er zum Beispiel Vice President und Chief Security Officer bei der North American Electric Reliability Corporation (NERC), der erste stellvertretende Staatssekretär für Cybersicherheit des Department of Homeland Security in der Regierung unter Obama und der erste Chief Information Security Officer sowohl im Bundesstaat Kalifornien als auch im Bundesstaat Colorado.

Harsh Chauhan

Leiter der Technologieabteilung

Harsh Chauhan, Chief Technology Officer (CTO) bei Alert Enterprise, ist für die technologischen Innovationen und die Bereitstellung von Lösungen verantwortlich. Als Technologieveteran und Führungskraft mit 20 Jahren Erfahrung konzentriert sich Chauhan auf das Wachstum der Hyperscale-Cloud-Plattform 3D Governance Risk Compliance (GRC) des Unternehmens.

Darüber hinaus entwickelt er weiterhin integrierte Lösungen mit führenden Technologiepartnern wie SAP, SAP NS2 und ServiceNow. Vor Alert Enterprise war Herr Chauhan in mehreren CTO-Positionen und als Product Owner und Head of Development bei SAP GRC 10.0 tätig und lieferte zielgerichtete Lösungen für namhafte SAP-Kunden.

Ruby Deol

Leiter der operativen Abteilung

Ruby Deol beaufsichtigt alle Geschäftsbereiche bei Alert Enterprise. Deol, mit mehr als 20 Jahren Erfahrung im weltweiten Vertrieb und Support pflegt bestehende Kundenbeziehungen mit einem kundenorientierten Ansatz. Alert Enterprise gewinnt in der Branche zunehmend an Anerkennung und Ansehen. Die Aufgabe von Deol ist es, Methoden zu entwickeln und umzusetzen, um die Unternehmensziele zu erreichen und die laufende Transformation des Unternehmens zu erleichtern.

Kaval Kaur

CFO und Mitbegründerin

Als Chief Financial Officer (CFO) und Mitbegründer von Alert Enterprise leitet Kaval Kaur alle Back Office-Abläufe im Finanz- und Verwaltungsbereich. Kaur ist Mitglied der nationalen US-Berufsorganisation American Institute of Certified Public Accountants (AICPA) und der California State CPA Society.

Bevor sie zu Alert Enterprise kam, war sie CFO und Mitbegründerin von Virsa Systems - einer Position, die sie bis zur Übernahme durch SAP innehatte.

Kaur ist im Herzen eine Philanthropin, die die Vielfalt der Region San Francisco Bay durch die Unterstützung besonderer kultureller Veranstaltungen fördert. Vor Kurzem hat sie 2.000 öffentliche Schulen in ländlichen Gegenden Indiens finanziell unterstützt, um die Computerkenntnisse von Kindern zu verbessern. Darüber hinaus ist sie Pflegemutter eines 10 Jahre alten Kindes.

Jasvir Gill

Gründer und CEO

Jasvir Gill, Gründer und CEO von Alert Enterprise, Inc., ist verantwortlich für die digitale Transformation und Sicherheitskonvergenz. Gill ist von Beruf Ingenieur und treibt die längst überfällige digitale Transformation der physischen Sicherheitsbranche voran.

Vor der Gründung von Alert Enterprise war Gill Gründer und CEO von Virsa Systems, das er zu einem weltweit führenden Anbieter von Anwendungssicherheitssoftware entwickelte. Als früher Pionier bei der Etablierung von Governance, Risiko und Compliance als Software-Marktsegment trieb er das exponentielle Wachstum bei Virsa voran und ermöglichte die Übernahme durch SAP im Jahr 2006.

In seiner Freizeit unterstützt Gill die soziale und wirtschaftliche Entwicklung in der lokalen Gemeinde. Er ist außerdem Treuhänder der American India Foundation.