OT- & IT-Security

Cyber Security betrifft heute nicht nur Webapplikationen, sondern jede Lösung, von Endgerät bis cloudbasierte Services. – also praktisch jedes elektronische Gerät und jede Applikation. Es lohnt sich daher, IT- und OT-Security von Anfang an zu berücksichtigen. So lassen sich böse Überraschungen vermeiden.

IT- und OT-Security als Mehrwert bei Neuentwicklung

Heute ist sich jeder bewusst, wie wichtig es ist, ein Gerät oder eine Applikation gegen Cyber-Angriffe abzusichern. Aber welche Massnahmen sind zweckmässig? Wie lassen sich Schwachstellen von Anfang an vermeiden?

Die Security Experten von SCS begleiten interne und externe Projekte während des gesamten Entwicklungsprozesses. Dies beginnt bereits bei einer businessorientierten Risikoanalyse. Anschliessend folgen die Unterstützung beim Requirements Engineering, dem Design, der Implementation und dem sicheren Betrieb der Lösung.

Dabei werden gängige Normen für sichere Entwicklung und Betrieb berücksichtigt, wie z.B. die OWASP Top 10, der Microsoft Security Development Lifecycle oder auch IEC 62443 für die Begleitung von OT-Projekten, also Projekte in den Bereichen industrielle Anlagen, IIoT oder auch Embedded Electronics.

 

Nachrüstung von IT- und OT-Security bei bestehenden Produkten

Auch bei bestehenden Lösungen können dank gezielter Massnahmen die Cyber-Sicherheit erhöht werden.

Hier beginnen wir üblicherweise mit einer Gap-Analyse. Resultierend daraus erstellen wir eine Liste möglicher Massnahmen, priorisiert nach Kosten und Effektivität.

Auf Wunsch unterstützten wir Sie anschliessend mit unseren Experten bei der Umsetzung oder bei der Validierung der umgesetzten Massnahmen.

Jetzt Kontakt aufnehmen!

  • Beratung und Security Audits

    Wir begleiten ihre Teams bei der Entwicklung von sicheren Produkte und Applikation. Dazu gehört die Beratung bezüglich relevanter Normen und anderer Themengebiete wie IEC 62443, ISO 27001, NIS und NIS 2 Direktive, Cyber Resilience Act oder EU Maschinenverordnung und geht bis zum Penetration Testing der fertig entwickelten Applikation.

  • Entwicklung sicherer Produkte

    Für Sie entwickeln wir Produkte, bei der wir die Cyber Security von Anfang an berücksichtigen. Dies betrifft nebst Software und Cloud Services auch Operational Technology (OT) und Embedded Software.

  • Betrieb und Maintenance

    IT-Sicherheit ist nicht abgeschlossen mit der Inbetriebnahme einer Lösung. Genauso muss die Sicherheit im Betrieb gewährleistet werden – durch regelmässige Sicherheits-Updates und je nach Anwendung einer Überwachung des Systems und regelmässige Audits.

Wie viel ist nötig?

Die Cyber Security-Experten von SCS können aus der Erfahrung anderer Projekte abschätzen, wie viel in die Sicherheit einer Applikation investiert werden muss. Eine Business Value Analyse zeigt, wie gross ein Schaden finanziell sein könnte. Da sich die Bedrohungslage und auch die Anwendung im Lauf der Zeit ändern kann, ist es wichtig, dass die für die Cyber Security relevanten Prozesse auch später regelmässig auditiert werden. Allenfalls sind auch Penetration Tests angebracht.

Aktuelle Projekte

Aus verständlichen Gründen wollen nicht alle Kunden von uns ihr Projekt als Referenz angeben, wenn es um Cyber Security geht. Umso glücklicher sind wir, diese Auswahl zeigen zu können – vielleicht auch bald Ihr Projekt?

Blockchain für sicherheitskritische Stellwerklogik

Blockchain ermöglicht es, mehrere Rechner in einem Verbund laufen zu lassen und damit die Zuverlässigkeit zu erhöhen. Insbesondere in ... mehr erfahren

SDAT Datahub für die Schweizer Strombranche

Die Datendrehscheibe vereinfacht und standardisiert die Marktkommunikation. Für die Firma Swisseldex AG, einem Zusammenschluss verschiedener ... mehr erfahren

Sichere Kommunikation dank der V-ZUG PKI von SCS

Digitalisierung ermöglicht neue Geschäftsmöglichkeiten. Diese neuen Möglichkeiten bringen auch neue Herausforderungen. Die Geräte sind den ... mehr erfahren

Blockchain und Trusted Execution schaffen Vertrauen

SCS kombinierte die Blockchain Technologie mit Trusted Execution Environments. Das führt zu Vertraulichkeit, Auditierbarkeit und Transparenz beim ... mehr erfahren
Jérôme Stettler Digital Transformation Wie kann ich Ihnen weiterhelfen?