Downloads
Exzellenz, Expertise, Sicherheit, Innovation und Zuverlässigkeit: Darauf zählen unsere Kunden. Sichern Sie sich hier einen Wissensvorsprung. Cyber Security aus der Schweiz. Für die Schweiz.
ENTSCHEIDUNGS-CHECKLISTEN
Ein IoT-Netzwerk ist deutlich komplexer als ein herkömmliches IT-Netzwerk: Die zahlreichen Schnittstellen sind eine ...
ENTSCHEIDUNGS-CHECKLISTEN
IoT-Risiken sind vielfältig und können fatale Folgen haben – nicht nur für Hersteller und Betreiber von ...
ENTSCHEIDUNGS-CHECKLISTEN
Hersteller von vernetzten Sensoren und Devices für die Smart City dürfen auf keinen Fall die Produktsicherheit ...
WISSENS-UPDATE
Laden Sie jetzt das Wissens-Update «Industrie 4.0 - Revolution stellt Sicherheit auf den Prüfstand» herunter und lesen ...
INFOGRAFIK
«Die 10 typischen IoT Security-Fehler» schaffen Sie sich einen Wissensvorsprung ...
WISSENS-UPDATE
Wie kann «Security by Design» von Anfang an in Ihrem IoT Device berücksichtigt werden? Welches sind die ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
WISSENS-UPDATE
Der Energiesektor soll smart werden. So lautet das Ziel, das der Bund im Rahmen der Energiestrategie 2050 anstrebt. ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoMT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IIoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Unsichere IoT Devices können Hackern Tür und Tor ins IT-Netzwerk öffnen und die Patientensicherheit gefährden. Nur mit ...
ENTSCHEIDUNGS-CHECKLISTEN
Unsichere IoT Devices in der Smart Healthcare können Hackern Tür und Tor ins IT-Netzwerk öffnen und die ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
WISSENS-UPDATE
Laden Sie jetzt das Wissens-Update «IoT-Technologie als Wirtschaftsbooster» herunter und erfahren Sie mehr über:
WISSENS-UPDATE
Das Internet of Things (IoT) eröffnet grundsätzlich allen Branchen neue Möglichkeiten. In der Industrie und der ...
INFOGRAFIK
Laden Sie sich jetzt die Infografik «MedTech Product Life Cycle – 360°-Security integrated» kostenlos als PDF herunter ...
WISSENS-UPDATE
IoT-Projekte verändern nicht nur die Prozesse einer Abteilung, sondern des gesamten Unternehmens. Häufig stellen sie ...
WISSENS-UPDATE
In der IT etabliert sich langsam ein vertieftes Bewusstsein für Cyber-Security-Fragen. In der Operational Technology ...
WHITEPAPER
Welche Klassifizierungsregeln gemäss der MDR-Verordnung gelten und was es bei Software-Updates zu beachten gilt, lesen ...
WISSENS-UPDATE
Städte werden immer schlauer und vernetzter. Das ist grundsätzlich zu begrüssen. Das Problem: Die Smart City nimmt so ...
INFOGRAFIK
Laden Sie jetzt die Infografik «Die 10 typischen IoT Security-Fehler» kostenlos herunter, damit Sie in Zukunft ...
INFOGRAFIK
Laden Sie jetzt die Infografik «Die 10 typischen IoT Security-Fehler» kostenlos herunter, damit Sie in Zukunft ...
WISSENS-UPDATE
Das Internet of Things (IoT) gilt vielen als Schlüssel für nachhaltigen Markterfolg oder neue Business-Modelle. Bis ...
WISSENS-UPDATE
Basierend auf unseren Erfahrungen mit IoT-Entwicklungsprojekten haben wir zentrale Erfolgsfaktoren identifiziert. Unter ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
REFERAT
Im Fachreferat werden die Chancen und Gefahren, welche von einer vernetzten IoT-Welt ausgehen, thematisiert und wie die ...
WISSENS-UPDATE
Laden Sie jetzt das Wissens-Update «OT – vom isolierten System zur potenziellen Sicherheitslücke» herunter und erfahren ...
FLYER
Die spezifischen IoT Security-Fachkompetenzen, die während des gesamten Lebenszyklus eines vernetzten Medtech Devices ...
REFERAT
Im Fachreferat werden die Möglichkeiten von Remote Patient Monitoring (RPM) aufgezeigt und wie die damit einhergehenden ...
ENTSCHEIDUNGS-CHECKLISTEN
Für viele Hersteller von IoT-Anwendungen mit AR oder VR spielt IoT Security nur eine Nebenrolle. Das kann sich rächen. ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
WISSENS-UPDATE
Die Logistikbranche ist im Umbruch: Nicht nur das Lagern und Sortieren von Waren, sondern auch deren Transport und ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IIoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
ENTSCHEIDUNGS-CHECKLISTEN
Viele IoT Devices sind seit Jahren im Einsatz. Andere, ursprünglich nicht für eine Vernetzung entwickelte Produkte ...
REFERAT
Im Fachreferat der CyOne Security am SPIK 2022 wurden die Anforderungen an eine effiziente und sichere Kollaboration ...
REFERAT
Im Fachreferat der CyOne Security wird die Entwicklung hin zu smarten Tunnels aufgezeigt – und wie die damit ...
REFERAT
Unser Sales Manager IoT Security erläuterte anlässlich der Information Security in Healthcare Conference die ...
REFERAT
Anlässlich der Swiss Cyber Security Days präsentierte die CyOne Security Erkenntnisse aus dem durchgeführten Angriff ...
REFERAT
Im Fachreferat anlässlich der Information Security in Healthcare Conference 2021 wurden anhand einer realen ...
ENTSCHEIDUNGS-CHECKLISTEN
Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...
ENTSCHEIDUNGS-CHECKLISTEN
Der Trend zur Vernetzung von Medizintechnik (Medtech) ist deutlich. Damit Smart Healthcare nicht zu einer Risikozone ...
ENTSCHEIDUNGS-CHECKLISTEN
Ein IoT-Netzwerk ist deutlich komplexer als ein herkömmliches IT-Netzwerk: Die zahlreichen Schnittstellen sind eine ...
ENTSCHEIDUNGS-CHECKLISTEN
Für viele Hersteller und Betreiber von IoT-Anwendungen spielt IoT Security nur eine Nebenrolle. Das kann sich rächen. ...
ENTSCHEIDUNGS-CHECKLISTEN
Im Bereich Smart Government, im Umfeld der Verwaltung und Armee steht das Sammeln, Verknüpfen und Analysieren von Daten ...
ENTSCHEIDUNGS-CHECKLISTEN
IoT-Ökosysteme bieten aufgrund der vielen vernetzten Geräte und der grossen Komplexität zahlreiche Angriffsflächen. So ...
ENTSCHEIDUNGS-CHECKLISTEN
Smart Buildings bergen enormes Potenzial, um Betriebsprozesse laufend zu optimieren: Wartungskosten senken, ...
ENTSCHEIDUNGS-CHECKLISTEN
Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...
ENTSCHEIDUNGS-CHECKLISTEN
Vernetzte Medizinprodukte müssen von Beginn weg und über den gesamten Lebenszyklus so konzipiert werden, dass sie ...
ENTSCHEIDUNGS-CHECKLISTEN
Unabhängig davon, ob die geplante Cyber-Prüfanstalt in den nächsten Jahren tatsächlich realisiert wird: Die Product ...
ENTSCHEIDUNGS-CHECKLISTEN
Die im Zuge der EU-Verordnung Medical Devices Regulation (MDR) verschärften Kontrollmechanismen für ...
ENTSCHEIDUNGS-CHECKLISTEN
Die Cyber-Produktsicherheit von vernetzten Medizin- und Labortechnikprodukten muss über den gesamten ...
ENTSCHEIDUNGS-CHECKLISTEN
Dass die Medizintechnik seit wenigen Monaten Teil der kritischen Infrastruktur ist, zeugt von der zentralen Rolle der ...
ENTSCHEIDUNGS-CHECKLISTEN
IoT-Lösungen sind somit immensen Cyber-Risiken ausgesetzt, was die Industrie zum Handeln zwingt. Sie muss Risiken ...
PRÄSENTATION
Im Fachreferat der CyOne Security am SPIK 2023 kamen die weitreichenden technischen Möglichkeiten zur Sprache, welche ...
ENTSCHEIDUNGS-CHECKLISTEN
Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...
ENTSCHEIDUNGS-CHECKLISTEN
Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...
ENTSCHEIDUNGS-CHECKLISTEN
Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...
ENTSCHEIDUNGS-CHECKLISTEN
Für viele Hersteller und Betreiber von IoT-Anwendungen spielt IoT Security nur eine Nebenrolle. Das kann sich rächen. ...
ENTSCHEIDUNGS-CHECKLISTEN
Wie fit ist Ihr Unternehmen hinsichtlich Product Cyber-Risiken und IoT Security? Lohnt es sich, die explizite «IoT und ...
ENTSCHEIDUNGS-CHECKLISTEN
Wollen Sie «Time to Market» gewinnen, dabei aber nicht auf IoT Security verzichten? Dann stellt sich die Frage wie fit ...
WISSENS-UPDATE
Wenn Maschinen und Produkte miteinander kommunizieren, werden Produktionsprozesse flexibler, effizienter und autonomer ...
WISSENS-UPDATE
Transparenter, effizienter, günstiger: Das Internet der Dinge hat im Bereich der Medizinaltechnik grosse Vorteile – und ...
FLYER
Das Internet of Things (IoT) vernetzt Dinge zu ganzen IoT-Ökosystemen: mit markanten Vorteilen und laufend neuen ...
PRÄSENTATION
Der starke Trend zur Vernetzung von Medizinprodukten und das Entstehen von ganzen IoT-Ökosystemen in der Medizintechnik ...
ENTSCHEIDUNGS-CHECKLISTEN
Hersteller und Betreiber von IoT- und IIoT-Anwendungen müssen den Sicherheitsaspekt während des gesamten ...
REFERAT
Im Fachreferat werden die grundlegenden Veränderungen der smarten Produktionssysteme aufgezeigt – und wie die damit ...
REFERENZ
Bereits in der Produktenwicklung müssen Hersteller von vernetzten Medtech-Geräten Sicherheitsaspekte einplanen und ...
REFERENZ
Die hohen Anforderungen für Entwicklung, Herstellung und Betrieb von Medizinprodukten, stellen Hersteller und ...
WISSENS-UPDATE
Ohne Kritische Infrastrukturen (KI) funktioniert nichts. Bereits ein kleinflächiger Stromausfall hat weitreichende ...
WHITEPAPER
Mitte 2023 tritt das neue Informationssicherheitsgesetz in Kraft. Dieses soll die Cyber Security beim Bund markant ...
WISSENS-UPDATE
Dass Verwaltung und Behörden auch im Ernstfall handlungsfähig bleiben, kann durch nachhaltiges Business Continuity ...
WISSENS-UPDATE
Laden Sie jetzt das Wissens-Update «Cyber Security – nur wenn die ganze Supply Chain geschützt ist» herunter und lesen ...
PRÄSENTATION
Im Rahmen eines durchgeführten Angriffs auf die Radio-Interface-Fähigkeit von IoT-Geräten hat die CyOne Security ...
WISSENS-UPDATE
Cyber-Kriminelle werden auch im 2023 versuchen, neue Angriffs- und Infizierungsvektoren für ihre Malware-Produkte zu ...
WISSENS-UPDATE
Die Ambitionen sind gross. Mit dem Programm DaziT soll die Informations- und Kommunikationstechnologie der ...
WISSENS-UPDATE
Um mit dem schnellen technologischen Wandel im Behördenumfeld Schritt halten und agil den sich stetig verändernden ...
WISSENS-UPDATE
Die neue Cyber-Konzeption sieht vor, dass alle Akteure in der Lage sein müssen, sich möglichst selbstständig vor ...
WHITEPAPER
Einerseits bringen die Trends «Network Functions Virtualization» (NFV) und «Software-defined Networking» (SDN) viel ...
WISSENS-UPDATE
Vernetzte Systeme in der Armee bieten enorme Vorteile – von optimierten Entscheidungsgrundlagen, optimierter Logistik ...
WISSENS-UPDATE
Wo das geplante Bundesamt für Cybersicherheit angesiedelt werden wird, ist eine Frage – die Organisation der ...
WHITEPAPER
IT-Verantwortliche in Behördenorganisationen sind darauf angewiesen, dass innerhalb von selbstüberwachenden Systemen ...
WHITEPAPER
Ob das weltweite Netz von schweizerischen Botschaften, die verschiedenen militärischen Anlagen des VBS oder die ...
WHITEPAPER
Social Engineering zielt darauf ab, durch zwischenmenschliche Beeinflussung von Zielpersonen bestimmte ...
WISSENS-UPDATE
Grosse Probleme in den internationalen Lieferketten, stockender Welthandel: Auch für neue und bestehende Cyber ...
WHITEPAPER
Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des ...
WISSENS-UPDATE
Grosse Probleme in den internationalen Lieferketten, stockender Welthandel: Auch für neue und bestehende Cyber ...
WHITEPAPER
Damit die Cloud Services in der Bundesverwaltung nicht zu einem Sicherheitsrisiko werden, braucht es innovative und ...
WISSENS-UPDATE
Im Behörd enalltag ist Smart Printing mit hohen Risiken verbunden: Jedes ungenügend gesicherte Multifunktionsgerät wird ...
WHITEPAPER
Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des ...
WHITEPAPER
Dieses Whitepaper zeigt auf, was eine eigenständige, krisensichere Cyber Threat Intelligence ist und welche Komponenten ...
WISSENS-UPDATE
Die aktuellen geopolitischen Spannungen und die anhaltende Pandemie machen deutlich, wie verletzlich die ...
WISSENS-UPDATE
Die zunehmende Digitalisierung und Vernetzung stellen eine Bedrohung dar. Durch die automatisierten Prozesse, ...
WISSENS-UPDATE
Sichere Lösungen für mobiles Arbeiten sind in Krisensituationen, welche mit massiven Mobilitätseinschränkungen ...
WISSENS-UPDATE
Immersive Technologien durchdringen zunehmend auch Behördenorganisationen wie das Militär, die Polizei, Rettungsdienste ...
WHITEPAPER
Politikerinnen und Politiker sind in der Schweiz durch das politische Milizsystem besonders exponiert: Sie sind ...
WISSENS-UPDATE
Die Anzahl technisch hochstehender und gezielter Cyber-Angriffe auf strategisch relevante Ziele hat stark zugenommen. ...
WISSENS-UPDATE
Quantencomputer stehen möglicherweise kurz vor dem Durchbruch. Die leistungsstarken Rechner bieten neue Möglichkeiten, ...
PRÄSENTATION
Durch die rasante Technologieentwicklung, dem stetig dichteren Vernetzungsgrad von Gesellschaft und Wirtschaft sowie ...
WISSENS-UPDATE
Computersysteme von Nationen und Unternehmen werden gehackt oder manipuliert. Experten warnen seit längerem vor ...
WHITEPAPER
Politikerinnen und Politiker sind in der Schweiz durch das einzigartige politische Milizsystem besonders exponiert: Sie ...
WHITEPAPER
Viel Papier, wenig Technologie: Sitzungen von politischen Gremien oder Wirtschaftsgremien funktionieren aus ...
REFERENZ
Redundante Datenkanäle erhöhen die Verfügbarkeit und ermöglichen auch in Krisensituationen eine permanente und ...
REFERENZ
Regierungs- und Behördenorganisationen setzen zur Erfüllung ihrer Aufgaben zunehmend neue Informations- und ...
REFERENZ
Beweglich, schnell und flexibel – Eigenschaften, die eine bodengestützte Luftverteidigung erfüllen muss. Die Vernetzung ...
REFERENZ
Die moderne strategische und taktische Armeeführung verlangt nach einer hochsicheren und jederzeit verfügbaren ...
REFERENZ
Für den Erfolg von Friedenseinsätzen ist es essentiell, dass die involvierten, landesweit operierenden Personen orts- ...
REFERENZ
Das Management und der Betrieb von Übertragungsnetzen mit grosser strategischer Bedeutung bedingen das Ergreifen ...
WHITEPAPER
Politikerinnen und Politiker sind in der Schweiz durch das einzigartige politische Milizsystem besonders exponiert: Sie ...
PRÄSENTATION
Haben Sie unsere Präsentation an der SPIK 2021 verpasst? Kein Problem, hier haben Sie die Möglichkeit die Präsentation ...
REFERENZ
IT-Verantwortliche in Behördenorganisationen sind darauf angewiesen, dass innerhalb von selbstüberwachenden Systemen ...
WHITEPAPER
Die Klassifizierung von Informationen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit ist ein elementarer ...
WHITEPAPER
Eine grosse Herausforderung für Cyber-Ermittler ist es, sich unauffällig und konsistent im Internet und innerhalb des ...
WHITEPAPER
Wie der ganzheitliche «Cyber Defence in Depth»-Lösungsansatz der CyOne Security auf Basis der ...
WHITEPAPER
Wie der ganzheitlicher «Cyber Defence in Depth»-Lösungsansatz der CyOne Security auf Basis der ...
WISSENS-UPDATE
Sichere Sprachkommunikation beinhaltet nicht nur Chiffrierung der Sprach- und Chatkommunikation, sondern auch den ...
WHITEPAPER
In einem komplexen IT-Umfeld ist es unabdingbar, den Überblick zu bewahren. Die operative Führung braucht dringend ein ...
WISSENS-UPDATE
Die Schweiz soll weniger abhängig von kommerziellen Cyber Security-Lösungen sein und das eigene technologische Know-how ...
WISSENS-UPDATE
Voraussetzung dafür, dass die Schweiz möglichst viele Unternehmensdaten aus dem In- und Ausland beherbergen kann, ist ...
WISSENS-UPDATE
Bis heute fehlt eine Gesamtsicht über die schweizweite IT-Architektur im Behördenumfeld. Genau dies ist jedoch nötig, ...
WHITEPAPER
Mit beiden Ansätzen spähen die «Social Engineers» das persönliche Umfeld ihrer Opfer aus, können Identitäten ...
WISSENS-UPDATE
Cyber-Kriminelle werden auch dieses Jahr versuchen neue Angriffs- und Infizierungsvektoren für ihre Malware-Produkte zu ...
WISSENS-UPDATE
Ohne Kritische Infrastrukturen (KI) funktioniert nichts. Störungen in Spitälern, der Wasserversorgung oder ...
WHITEPAPER
Die Cybersouveränität der Schweiz ist bedroht. Um sie zu wahren, sind Politik und Wirtschaft gleichermassen gefordert. ...
WISSENS-UPDATE
Cyber-Kriminelle nutzen die durch die Pandemie verstärkten Homeoffice-Aktivitäten und Remote-Zugriffe auf ...
WISSENS-UPDATE
Das Internet of Things (IoT) verändert die Gesellschaft in den nächsten Jahren grundlegend. Auch im Behördenumfeld ...
WISSENS-UPDATE
Die Einführung von «Smart Government»-Angeboten würde Kosten sparen und die Interaktion der Bürger mit dem Staat ...
REFERENZ
Effiziente Polizeiarbeit setzt voraus, dass die Angehörigen landesweit operierender Polizeiorganisationen unabhängig ...