Das Internet der Dinge (IoT) revolutioniert die Polizeiarbeit. Vernetzte Technologien ermöglichen schnelleren Informationsaustausch und effizientere Einsätze. Doch mit der Digitalisierung gehen auch steigende Cyber-Bedrohungen einher. Erfahren Sie im Blogbeitrag, wie gerade im sensiblen Umfeld der Polizei sichere Lieferketten und ein hoher Schutz vor Cyber-Angriffen unverzichtbar sind.

Polizeieinsätze finden längst auch im digitalen Raum statt. Cyber-Kriminalität reicht von Online-Betrug über Drogenhandel bis zu Hacking-Attacken auf Behörden, die gerade mit Hilfe von Künstlicher Intelligenz immer perfider werden. Polizeiorganisationen ihrerseits bauen ihre digitale Infrastruktur und Expertise laufend aus.

Die daraus folgende zunehmende Vernetzung von Polizeieinsätzen erhöht deren Effizienz und Sicherheit: So ermöglichen Tablets jederzeit Zugriff auf und den Austausch von einsatzrelevanten Informationen zwischen verschiedenen Behörden im In- und Ausland. Wertvolle Echtzeitdaten und Lageeinschätzungen liefern auch mit Sensoren ausgestattete smarte Fahrzeuge, Smartphones, Bodycams und Drohnen

Allerdings steigt mit dem zunehmenden Einsatz von internetfähigen Devices auch die Komplexität, die Datenmenge und damit die Gefahr von Cyber-Angriffen. Schwachstellen werden gezielt ausgenutzt, um an Informationen zu gelangen oder Einsätze zu sabotieren. Grosse Angriffsflächen bieten dabei vor allem ungenügend geschützte IoT-Geräte wie zum Beispiel Überwachungskameras. Die Sicherheit von Daten kann im Rahmen einer «Bring Your Own Device»-Policy auch die Nutzung von privaten Geräten gefährden, da diese ein Einfallstor für Dritte bieten, wenn sie ungeschützt sind.

Vulnerable Lieferketten

Doch auch von den immer komplexer werdenden Lieferketten gehen erhebliche Risiken aus. Bei elektronischen Komponenten beispielsweise sind in jeder Phase der Lieferkette verschiedene globale Player involviert – von der Fertigung über die Systemintegration bis zur Wartung. Diese grosse Vielfalt unterschiedlicher Akteure erschwert die Rückverfolgbarkeit. Dieser Mangel an Transparenz, gepaart mit oftmals unzureichenden Sicherheitsstandards, machen Lieferketten besonders anfällig für Cyber-Angriffe.

Gefährlich an Angriffen auf die Lieferkette ist, dass Schadsoftware häufig in offiziell geprüften Programmen steckt, denen Anwender normalerweise vertrauen. Genau an dieser Schnittstelle — also bei der Zusammenarbeit mit Partnern — muss angesetzt werden. Die Prüfung von Geschäftspartnern darf sich nicht länger nur auf Lieferzuverlässigkeit und Qualität beschränken; Sicherheitsfragen müssen gleichrangig betrachtet werden. Vor dem Eingehen einer Kooperation sollten die Auswirkungen auf die IT-Systeme beider Seiten gründlich analysiert werden.

Sie möchten das Thema Supply Chain Security vertiefen und mehr zu den zentralen Massnahmen für eine sichere Supply Chain erfahren? Unser neues Whitepaper «Supply Chain Security: Damit Lieferanten und Partner nicht zur Bedrohung werden» liefert wertvolle Insights und alles Wissenswerte rund um die Supply Chain Security.

Jetzt Whitepaper herunterladen


Sicherheit muss oberste Priorität haben

Wer die potenziellen Risiken in der Lieferkette systematisch identifiziert, bewertet, überwacht und so weit wie möglich steuert, erhöht in hohem Mass die eigene Supply Chain Security. Eine wichtige Rolle kommt auch dem Schutz der Schnittstellen und Zonenübergänge zu, sodass im Rahmen der immer stärker vernetzten Polizeieinsätze sichere Zugriffe über  Organisationsgrenzen hinweg möglich sind.

Essenziell für die Sicherheit in vernetzten Polizeisystemen ist zudem der Ansatz «Security by Design», bei dem Sicherheitsmassnahmen – zum Beispiel sichere Architekturen, eine strikte Segmentierung oder sichere Update-Mechanismen – von Beginn an in die Hard- und Software integriert werden. 

Die CyOne Security setzt den Ansatz «Security by Design» konsequent um: mit sicheren Architekturen für Hard-und Software, bewährten Update-Mechanismen und verifizierbaren Audit-Prozessen für die spezifische IoT-Lösung. Die IoT Security-Experten kümmern sich um die Orchestrierung der Zugriffsrechte und die Kontrolle der Zugriffe. Dabei wird sichergestellt, dass die einzelnen Dienste im IoT-Netz­werk voneinander abgeschottet laufen und über klar definierte Schnittstellen miteinander kommunizieren. Dieses Prinzip der Segmentierung gilt auch für Daten.

Der digitale Wandel der Polizei ist unausweichlich. Entscheidend für erfolgreiche Einsätze ist, dass er sicher und effizient vollzogen wird.

Sie möchten mehr über die Möglichkeiten, Vorteile und Gefahren von smarter Polizeitechnik erfahren? Und wie den hohen Cyber-Risiken mit einer starken Produkt-Cyber-Resilienz effektiv entgegengewirkt werden kann? Laden Sie sich jetzt das Fachreferat «Cyber-Risiken in der vernetzten Polizeitechnik» herunter!

Jetzt Fachreferat herunterladen