Sichere IoT-Anwendungen

Für eine ernsthafte Integration von IoT in Ihr Geschäftsmodell, ist eine frühzeitige Diskussion über das notwendige Sicherheitsniveau und die damit verbundenen Risiken ein signifikanter Erfolgsfaktor. Deswegen empfehlen und verfolgen wir den „Security & Privacy by Design“ Ansatz.

  • Informationssicherheit aus der Vogelperspektive
  • Sicherheitsmanagement
  • Nahtlose Integration
  • Sicherheitsarchitektur
  • DSGVO Konformität

Das Security Whitepaper unterstützt Sie bei den Entscheidungen, ob Ihre Risiken ausreichend adressiert sind, wo optional weitere Schritte einen lohnende Investition sein können und wie das Prozessdesign aussehen kann.

Informationssicherheit

Dimensionen der Informationssicherheit

Die Informationssicherheit verfolgt einen dreidimensionalen Ansatz zum Schutz von Informationen. Jede Dimension befasst sich mit unterschiedlichen Bedrohungen und erfordert spezifische Gegenmaßnahmen je nach Bedeutung des schützenswerten Assets. Für die Risikoberechnung ergibt sich die allgemeine Gleichung:

Schützenswertes + Bedrohung + Schwachstelle = Risiko

ISO/IEC 27001 Zertifizierung

Informationssicherheit greift viel weiter als die Absicherung der Systeme an sich. Von der Sensibilisierung der MitarbeiterInnen und der Klassifizierung über Zugriffsbeschränkungen von Information und Geräten. Die ISO/IEC befasst sich mit den Anforderungen an ein Managementsystem für Informationssicherheit und dessen Einführung.

Sicherheitsarchitektur für nahtlose Integration

Um Bedrohungsmodelle entsprechend einordnen zu können, gilt es die Systemarchitektur von IoT-Lösungen im Detail zu betrachten. Eine nahtlose Integration von Sicherheitsmaßnahmen geht über Systemgrenzen und sämtliche organisatorische Einheiten hinweg. Eine ernsthafte Sicherheitsdiskussion bedarf einer umfassenden Betrachtung aller Bedrohungen sowie Schutz- und Gegenmaßnahmen. 

Security Whitepaper

Wie Sie Ihre M2M / IoT Anwendungen schützen.

Security Whitepaper