Picture_Header_Lucerne

Security of Things für die Industrie

Die flächendeckende Verbreitung von IoT-Technologien birgt unzählige Sicherheitslücken in sich: Ein ganzheitlicher Sicherheitsansatz bietet den notwendigen Schutz der wertvollen IoT-basierten Anwendungen.

Permanente Vernetzung, die Kommunikation von Maschine zu Maschine sowie die Nutzung von Cloud-Services führen zu einem tiefschürfenden Wandel, der sämtliche Wirtschaftszweige einbezieht sowie die Art und Weise umgestaltet, wie wir in Zukunft leben: Die Digitalisierung verändert die Art, wie wir bauen und wohnen. In der «Smart City» sammeln unzählige Sensoren eine Unmenge an Daten, anhand derer der Verkehr und die Versorgungsdienstleistungen der Stadt laufend optimiert werden sollen. Weitere Bereiche wie Smart Energy, Medizintechnik, Logistik oder die Industrie vernetzen ihre Produkte immer mehr und es entstehen ganze IoT-Ökosysteme.

Bei der Entwicklung vernetzter Produkte und Systeme bleibt die Sicherheit jedoch oft auf der Strecke, weshalb bisher erfolgreiche Sicherheitsansätze grundlegend überdacht werden müssen. Verfügbarkeit, Verhinderung von Zweckentfremdung und Wahrung der Datensicherheit sind zwingende Voraussetzungen für eine seriöse Nutzung des enormen Potenzials, das die neuen digitalen Welten für uns bereithält.

Die Herausforderungen - Veränderung, Widerstand und Schutz

Vernetzte Produkte und Systeme werden während ihrem gesamten Lebenszyklus und ihrer Integration in die Unternehmensnetzwerke mit verschiedenen Herausforderungen konfrontiert. Sie müssen deshalb:

  • mit den kontinuierlichen Veränderungen der Sicherheit in Unternehmensnetzwerken schritthalten können.
  • sich innerhalb eines operativen und regulatorisch geprägten Prozessumfeldes behaupten.
  • sich gegen die sich dauernd weiterentwickelnden Cyber-Bedrohungen schützen lassen.

Sind die Sicherheitsanforderungen in der Produktentwicklung sowie Implementierung von Projektbeginn an berücksichtigt, können ein erfolgreicher Betrieb gewährleistet, Kosten minimiert und fatale Reputations- und Kundenverluste verhindert werden.

Sicherheitsdienstleistungen - für Hersteller und Betreiber

  • Pentesting existierender und neuen Produkte und Systeme
  • Überprüfen und analysieren von Sicherheitsarchitekturen
  • Design der optimalen Sicherheitsarchitektur und Update-Fähigkeiten
  • Design und Implementation von klassifizierten Daten und geräterelevanten Systemdaten
  • Design der richtigen IT-Sicherheitsarchitektur für die optimale Integration von vernetzten Produkte und Systeme
  • Betreiben - sowohl für Betreiber als auch Hersteller - einer sicheren Update Plattform

Um die vernetzten Produkte und Systeme vor Cyber-Attacken zu schützen, bringt die CyOne Security tiefes Expertenwissen in Cipher und Cyber Security in die Sicherheitskonzepte und -lösungen ein, die auf der 360°-Sicherheitskompetenz von Product Security, System Security und Operational Security basieren.

Keine Lust mehr auf Reputations- und Kundenverlust wegen latenter Cyber-Risiken in Ihren IoT-Devices?

Machen Sie den ersten Schritt: Analysieren Sie gemeinsam mit unseren IoT Security-Experten die aktuellen und zukünftigen Sicherheitsbedürfnisse Ihrer vernetzten Produkte, damit wir mit Ihnen über zielgerichtete Sicherheitslösungen diskutieren können.

Expertengespräch anfordern
360°-Sicherheitskonzepte und -lösungen
smart-360-security-of-things-v3

Experten-Wissen und Lösungsansätze

Internet of Things: Fluch oder Segen?

Das Internet of Things (IoT) ist Chance und Herausforderung zugleich. Bei der Weiterentwicklung der Technologie müssen Sicherheitsfragen im Mittelpunkt stehen.

Blogbeitrag lesen

Mit der Vernetzung steigt die Verletzlichkeit – auch in der Medizinaltechnik

IoT hat im Bereich der Medizinaltechnik grosse Vorteile. Wie andere vernetzte Systeme macht sich aber auch die Medizinaltechnik zur Zielscheibe von Cyber-Angriffen – wenn Sicherheitsüberlegungen vernachlässigt werden.

Blogbeitrag lesen

Im IoT-Ökosystem trifft OT auf IT - eine Begegnung mit Sicherheitsrisiken!

Das Sicherheitsverständnis für OT ist bei Weitem nicht so fortgeschritten und standardisiert wie im Bereich der IT. Für wirksame Schutzmassnahmen braucht es ganzheitliche Risikoanalysen und abgestimmte Massnahmenpakete.

Blogbeitrag lesen