Sicherheitsrisiko Sicherheitstechnik


Wie Leitende ihre Videoüberwachung sichern - Überwachungstechnologien: Die NIS2-Richtlinien nehmen im Schadensfall verstärkt Geschäftsführer in die Verantwortung
Passwortgeschützte Netzwerke garantieren, dass sensibles Bildmaterial im Unternehmen bleibt



Von Karsten Kirchhof, Technical & Commercial Manager bei LivEye

Überwachungstechnik dient als Einfallstor für Kriminelle. Wie eine aktuelle Bitsight Recherche ergab, senden weltweit 40.000 Kameras ihre Bilder ungeschützt ins Netz. Mit diesen Einblicken planen Einbrecher ihr Vorgehen und ein offener Mikrofonfeed lädt zur Wirtschaftsspionage ein. Im schlimmsten Fall bedienen Übeltäter kritische Infrastruktur – Wasserwerke oder Energieversorger – von außerhalb. Die NIS2-Richtlinien nehmen im Schadensfall verstärkt Geschäftsführer in die Verantwortung.

Abendprogramm Live-Feed
Installation und Einstellung von Sicherheitskameras übernehmen meist externe Dienstleister. Sobald ein Bild über den Schirm läuft, sehen die meisten Nutzer die Einrichtung als erledigt an. Oftmals vertrauen Installateure auf Herstelleranleitungen, die eine schnelle Inbetriebnahme per QR-Code anpreisen. Jedoch verbinden Einrichtende die Kamera bei dieser Vorgehensweise meist mit dem ungeschützten Firmen-Netzwerk, welches das Sicherheitsfeature in einen leicht zugänglichen TV-Sender verwandelt. "Entdecken Schaulustige den offenen Kanal, entsteht bereits ein Datenschutzverstoß seitens des sendenden Unternehmens. Dieser kann Geschäftsleiter je nach Schwere eine Strafe von 2 bis 4 Prozent des Jahresumsatzes kosten", ordnet Sicherheitsexperte Karsten Kirchhof ein. Finden skrupellose Konkurrenten die Schwachstelle, nutzen sie Bild- und Tonaufnahmen zur Spionage. Meist wissen Betroffene nicht einmal um das Mikrofon, da die Funktion zum Schutz der Mitarbeitenden ausgeschaltet wird. Doch wenn ein Aufnahmegerät verbaut ist, kann auch von extern darauf zugegriffen werden.

Spionage leichtgemacht
Gelangen empfindliche Informationen nach außen, schadet das auf mehreren Ebenen: Mitbewerber gewinnen durch das Wissen einen Vorteil, die Reputation des eigenen Unternehmens wird angekratzt und die Rechte der Mitarbeitenden verletzt. "In einem Fall bezifferte das Oberlandesgericht das Schmerzensgeld für Verstöße dieser Art auf 5.000 € pro Person", berichtet Kirchhof. Zusätzlich entpuppen sich im Bereich der Diebstähle vermeintliche Insiderjobs bei genauer Betrachtung als gut durchgeplante Einbrüche. Die Kriminellen erfassen durch offene Sicherheitskameras Lieferzeiten und greifen Ware ab, bevor Lagerarbeiter sie einräumen können. Ein weiterer Komfortfaktor für die Langfinger stellt der erleichterte Zugriff auf Alarm- und Schließanlagen durch Verknüpfungen der Sicherheitstechnik dar.

1234 genügt nicht
Wenn Geschäftsführer auf ein Datenleck aufmerksam werden, sollten sie den belasteten Kameras zunächst den Saft abdrehen, um das Ausströmen weiterer Bilder zu stoppen. Danach steht ein ausgiebiger Check der Netzwerksicherheit an. Damit es gar nicht erst soweit kommt, rät der Experte zu einer gründlichen Prüfung vor dem Einbau. Angefangen mit der Herkunft der Geräte, denn wo deutsche Markennamen draufstehen, müssen noch lange keine deutschen Produkte drin sein. Diese unterliegen strengeren Vorlagen als vergleichbare Technologien aus dem nicht europäischen Ausland. So verpflichtet die EU Hersteller dazu, bei der Inbetriebnahme unverzüglich die Vergabe eines neuen Passworts zu verlangen. Um das Einfallstor zu schließen, vermeiden Einrichtende die Einbindung in das Produktionsnetzwerk. Jegliche Sicherheitstechnologien erhalten Anschluss an ein eigenes Netzwerk, dessen Zugang über Passwörter gesichert wird. Wenn auf dem Firmengelände mehrere Gebäude stehen, bekommt jedes sein eigenes System, denn WLAN-Brücken zwischen den Häusern machen interne Absicherung obsolet. Dazu vertrauen Firmenleitungen am besten auf interne IT-Profis. Denn je mehr Außenstehende über die Schutzmechanismen wissen, desto unnützer werden sie.

Wo wabern die Daten
Selbst gesicherte Netzwerke haben ihre Tücken: Setzen Anwender auf Produkte, die nicht den europäischen Standards entsprechen, verliert der Schutz in Folge von Updates häufig seine Wirkung. Nach einer Aktualisierung melden die Geräte sich bei ihrer Muttergesellschaft, was den Zugang wieder öffnet. "Eine sichere Nutzung ist möglich, verlangt aber erheblichen Mehraufwand, da die Verbindungen nach jedem Update auf Lücken geprüft werden müssen", mahnt Kirchhof. Die Herkunft der Geräte nimmt zudem Einfluss auf den Gebrauch von modernen Cloud-Lösungen. Anbieter aus China oder den USA greifen in den meisten Fällen auf Datenwolken aus dem eigenen Hoheitsgebiet zurück. Wer auf Nummer sicher gehen will, sollte auf Hersteller zurückgreifen, die europäische Server zur Speicherung sensibler Informationen bespielen.

In Zukunft sicherer
Neue Regelungen wie die NIS2-Richtlinien und das IT-Sicherheitsgesetz 2.0 gelten in der Branche als Lichtblicke. Zum einen nimmt die EU seit 2024 die obersten Geschäftsebenen bei Verstößen in die Haftung. Damit nimmt die Union Leitungen in die Verantwortung und erhöht den Druck, Mindeststandards an IT-Sicherheit einzuhalten. Das überarbeitete IT-Gesetz nimmt Komponenten aus autokratischen Drittstaaten ins Visier und verlangt eine gründliche Prüfung vor dem Einsatz im deutschen Raum. Diese Entwicklungen lassen darauf hoffen, dass Sicherheitstechnologien in Zukunft von Werk an wirklich sicher sind und Firmen bei der Installation darauf achten, Lücken zu schließen. (LivEye: ra)

eingetragen: 26.08.25

LivEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen