Kritische Infrastruktur; KI; IoT Security Solutions

    Kritische Infrastrukturen: IoT Security ist entscheidend

    Kritische Infrastrukturen (KI) bilden das Rückgrat unserer Gesellschaft und Wirtschaft. Jeder Ausfall hat dramatische Konsequenzen. Damit KI nicht zu einer Risikozone werden, helfen wir Herstellern mit unseren 360°-IoT Security Solutions, eine umfassende und nachhaltige Security für Critical Infrastructure zu erreichen.

    Identifizieren. Schützen. Detektieren. Reagieren. Wiederherstellen: Mit den Empfehlungen im Minimalstandard zur Verbesserung der IKT-Resilienz unterstreicht der Bund, worauf Unternehmen und Behörden hinsichtlich Kritischer Infrastrukturen achten müssen. Der Minimalstandard liefert Eckdaten und Vorgehensweisen, die helfen, Cyber-Risiken zu beurteilen und die Resilienz der Systeme zu verbessern. Denn verwundbare Kritische Infrastrukturen gefährden die Versorgungssicherheit der Schweiz.

    Was sind Kritische Infrastrukturen?

    Mit der digitalen Transformation werden Verkehr, Öffentliche Sicherheit, Nahrung, Information und Kommunikation, Industrie, Behörden, Energie, Entsorgung, Finanzen und Gesundheit neu organisiert. Die Ziele sind: mehr Sicherheit, maximale Ökologie und optimale Wertschöpfung. Alle diese Bereiche gelten jedoch als Kritische Infrastrukturen (KI), das heisst, Gesellschaft und Wirtschaft sind gleichermassen von ihrem Funktionieren abhängig. Dadurch geraten sie immer stärker ins Visier von finanziell oder politisch motivierten Cyber-Kriminellen, welche die geforderte und essentielle Versorgungssicherheit massiv gefährden können.

    Cyber-Attacke auf KI

    Die zunehmende Vernetzung interner und externer Bereiche und digitale Services bringen eine höhere Anfälligkeit für verschiedenste Cyber-Angriffsszenarien mit sich. Das gilt ganz besonders für Kritische Infrastrukuren (KI). Die bisher getrennten Welten von IT und OT werden durch smarte Technologien zusammengebracht, OT wird somit zum Einfallstor für Cyber-Kriminelle. Speziell alte Soft- und Hardwarekomponenten, Online-Schnittstellen und veraltete IT-Strukturen machen das System verwundbar. Massive Kollateralschäden auf Kosten der Bevölkerung entstehen.

    Jeder KI-Sektor ist einer spezifischen Bedrohungslage ausgesetzt: Erpressung, Datendiebstahl oder den Betrieb lahmlegen. Nur wenn das Wissen über die individuellen Bedrohungen vorhanden ist, lassen sich adäquate Sensibilisierungs- und Schutzmassnahmen entwickeln. Ziel ist: reibungsloses Funktionieren der Schweiz zu gewährleisten und die Bevölkerung zu jedem Zeitpunkt zu schützen.

    IoT Security: vom Design bis zum Betrieb

    Hersteller und Betreiber sind gefordert, vorausschauend zu agieren. Jedes IoT-Entwicklungsprojekt sollte die optimalen Sicherheitsarchitekturen bei der Produktentwicklung und -implementierung berücksichtigen, von Anfang an. Dies gewährleistet die erfolgreiche Integration und den sicheren Betrieb während des gesamten IoT-Produktlebenszyklus einer smarten Critical Infrastructure-Komponente. Fatale und kostenintensive Folgen bleiben aus.

    Die CyOne Security unterstützt Sie über die gesamte IoT-Wertschöpfungskette Ihrer Produkte für intelligente Kritische Infrastrukturen mit projektspezifischen IoT Security-Services: von der Analyse, Konzeption, Design, Entwicklung bis hin zur Implementierung und Migration.

     

    IoT Security Services - für sichere
    IoT Devices in Kritischen Infrastrukturen

    IoT Security Solutions; IoT Produktlebenszyklus IoT Security Solutions; IoT Produktlebenszyklus
    open button
    close button
    Analyse Konzeption
    • Assets Definition
    • Analyse Sicherheits-architektur und Anbindung IT nach Standards
    • Bedrohungs- und Risiko-Analyse
    • Sicherheitsziele definieren
    • Sicherheitskonzept
    Security by Design
    • Definition Kryptologie
    • Definition Sicherheits-protokolle
    • Hardware-Sicherheitsdesign
    • Software-Sicherheitsdesign
    open button
    close button
    Entwicklung
    • Hardware-Sicherheitsdesign
    • Software-Sicherheitsdesign
    • Integration
    • Secure Coding
    • Tests und Verifizierungen
    Security by Design
    • Implementierung Kryptologie
    • Sicherheitsprotokolle
    • Hardware-Umsetzung
    • Software-Umsetzung
    open button
    close button
    Zulassung Compliance
    • Validierung
    • Referenzumgebung
    • Zertifizierung
    • Kundenvalidierung
    Security by Design
    • Validierung Kryptologie
    • Sicherheitsprotokolle
    • Hardware-Umsetzung
    • Software-Umsetzung
    • Tests / Validierungsverfahren
    open button
    close button
    Produktion
    • Fertigung
    • Logistik
    • Endmontage
    • Qualität
    • Konformität
    Security by Design
    • Qualitätstests / Validierungsverfahren
    • Sichere Fertigung
    • Sichere Logistikprozesse
    open button
    close button
    Bereitstellung Implementierung
    • Security Guidance
    • Erstkonfiguration
    • Installationsprozesse
    • Systemintegration
    • Sichere Bereitstellung
    Security by Design
    • Sichere Betriebs-dokumentation
    • Sichere Wartungs-dokumentation
    • Sichere Fertigung
    • Sichere Logistikprozesse
    • System-und Netzwerk-integration
    open button
    close button
    Betrieb Wartung
    • Betrieb
    • Überwachung
    • Verwaltung / Konfiguration
    • Updates / Upgrades
    • Reparatur / Support
    Security by Design
    • System-und Netzwerk-integration
    • Optionen sichere Updates / Upgrades
    • Betrieb / Wartung / Reparatur und Support
    • Migration / Ausser-betriebnahme
    open button
    close button
    Migration
    • Migrationskonzept
    • Ausserbetriebnahme
    • Entsorgungskonzept
    Security by Design
    • System- und Netzwerk-integration
    • Optionen sichere Updates / Upgrades
    • Betrieb / Wartung / Reparatur und Support
    • Migration / Ausser-betriebnahme

     

    Wie fit ist Ihr Unternehmen in der IoT Security für Kritische Infrastrukturen?

    Hier lernen Sie, Punkt für Punkt, die Kompetenzen kennen, welche Sie als Hersteller von IoT Devices für eine nachhaltige Smart Critical Infrastructure benötigen.

    Jetzt Erfolgsplan mit Checklisten herunterladen und Wettbewerbsvorteil schaffen

    Cyber-Gefahren wirksam begegnen

    «Security by Design» ist dafür das wesentliche Konzept. Es verfolgt den Ansatz, die notwendigen Sicherheitsmassnahmen nicht nur an der Peripherie, sondern vor allen innerhalb eines Systems, in der Hard- und Software umzusetzen. Werden sämtliche Einflüsse, Cyber-Bedrohungen, Digitalisierung, IT-Infrastruktur oder administrative Prozesse von Beginn an berücksichtigt, werden die Sicherheitsrisiken bei den Herstellern minimiert und die Betriebskosten bei den Betreibern von Smart Critical Infrastructure optimiert.

    Machen Sie den Anfang:
    Schützen Sie mit Ihren sicheren IoT Devices  Kritische Infrastruktur

    Stefan Frank, IoT Security-Experte

    Stefan Frank
    IoT Security-Experte

    «Ich helfe mit meiner 360°-IoT Security-Kompetenz tagtäglich Herstellern von Smart Critical Infrastructure-Produkten und -Systemen, ihre Innovationen von Anfang sicher zu gestalten. Lernen Sie in einem kostenlosen Expertengespräch die Schlüsselfaktoren von IoT Security kennen, damit Ihre Produkte vor den heutigen und zukünftigen Cyber-Risiken geschützt sind».

    Jetzt Expertengespräch anfordern und IoT Security-Erfolgsfaktoren kennenlernen

    IoT Security-Expertenwissen für Hersteller und Betreiber

    Kritische Infrastrukturen: Cyber Security zu schwach!

    225'000 Menschen plötzlich ohne Strom. Cyber-Attacken auf die Energieversorgung treffen eine Gesellschaft ins Mark.

    Weiterelesen →

    IoT Security - die Gretchenfrage «Make or Buy?»

    Immer mehr Hersteller wollen ihre Produkte vernetzen, doch das Internet of Things bringt erhebliche Cyber-Risiken mit sich.

    Weiterelesen →

    «Sicheres Architektur- und Softwaredesign im Produkt ist unabdingbar»

    Stefan Frank präsentierte anlässlich der Swiss Cyber Security Days seine Erkenntnisse aus dem durchgeführten Angriff auf die Radio-Interface-Fähigkeit von IoT-Geräten.

    Weiterelesen →