Es braucht sowohl Hardware als auch Software, damit sich Behörden aktiv vor Cyber-Attacken schützen können. Erst durch diese Kombination entfaltet ein IT-System adäquate defensive und präventive Fähigkeiten. Lesen Sie in diesem Blogbeitrag, wie Schweizer Behörden von den raschen IT-Innovationszyklen profitieren können und gleichzeitig den hohen Sicherheitsanforderungen gerecht werden.

Die Schweiz darf sich nicht in falscher Sicherheit wiegen – zumindest im digitalen Raum. Cyber-Attacken werden bekanntlich häufiger und perfider, nicht zuletzt aufgrund der Möglichkeiten von Künstlicher Intelligenz, die sich Cyber-Kriminelle zu Nutze machen. Datendiebstahl, Lösegeldforderungen oder erzwungene Betriebsunterbrüche sind schon fast an der Tagesordnung. Gehackt werden nicht nur Unternehmen, sondern auch Behörden.

Ganzheitlicher Schutz durch Hardware und Software

Damit es nicht soweit kommt, müssen sowohl die IT-Systeme als auch die Sicherheitssysteme selbst wirkungsvoll vor Cyber-Attacken geschützt werden. Dabei ist die Kombination von Hardware und Software unverzichtbar. Internationale Standards für Cyber Security wie ISO/IEC 19790:2012 verlangen explizit nach sicheren Hardware-Komponenten. Diese lassen sich auf unterschiedliche Weise in IT-Systeme implementieren: auf Zusatzhardware zum Rechner, auf Single Chip-Prozessoren oder auch in Stand-alone-Geräten. Sie besitzen defensive Fähigkeiten – verteidigen also das System und sich selbst gegen Angriffe. Weder das Chiffrierverfahren noch die Schlüssel, letztere werden absolut zufällig gewählt und laufend geändert, sind durch Softwareapplikationen, Schadsoftware oder auch Menschen manipulierbar (Tamper Resistance) und zudem werden Manipulationsversuche erkannt und protokolliert (Tamper Detection).

Ein intelligentes IT-Sicherheitssystem verfügt jedoch neben defensiven Massnahmen auch über präventive Fähigkeiten. Hier kommen entsprechende Software-Komponenten ins Spiel: Sie entdecken Attacken frühzeitig, verfolgen die eingeschleuste Malware und eliminieren sie innerhalb des Systems.

Hardware und Software für eine sichere Supply Chain

Die Auswahl geeigneter Komponenten stellt gerade Behörden in einem kleinen Land wie der Schweiz vor spezifische Herausforderungen. Einerseits ist die Schweiz auf internationale Kooperationen im Bereich Cyber Security angewiesen. Lösungen aus den USA, China oder Israel dominieren den Markt. Andererseits sollten Schweizer Behörden die entsprechenden Schlüsseltechnologien selbst in der Hand halten, um die Cyber-Souveränität sicherzustellen. Denn nur wer die digitale Informationshoheit hat, kann die Sicherheit der Datenströme gewährleisten. Dabei gilt es auch, die gesamte Supply Chain zu prüfen und krisenresistent zu planen: Das schwächste Glied der Kette wird sonst zur Eintrittspforte zum kompletten Netzwerk.

Sichere Hardware und Software bis Stufe «Geheim»

Als kompetenter Schweizer Partner erfüllt die CyOne Security die steigenden Sicherheitsbedürfnisse in Hardware und Software der Schweizer Behörden bis Stufe «Geheim» und unterstützt sie im Folgen der raschen Innovationszyklen des IT-Marktes.

Die Palette an Sicherheitslösungen für verschiedenste Einsatzszenarien und Technologien, welche auf state-of-the-art Implementationen in Hardware (Security Module) und Software basieren, ist breit. Zentrale Elemente der Lösungen sind unsere Produkte, welche einen Sicherheitskern in Hardware haben. Alle Arbeiten von der Architektur, Entwicklung, Validierung, Produktion bis zur Lieferung werden durch unsere sicherheitsüberprüften Cyber Security-Experten durchgeführt.

Als erfahrener Partner unterstützen wir unsere Kunden bei der Realisation von sicheren Systemen durch professionelle Services über die gesamte Projektdauer, beginnend bei der Definition der Anforderungen über die Konzeption und Bereitstellung der Lösungen, der Unterstützung während des Betriebs bis zur Ausserbetriebssetzung und Ablösung am Ende des System Life Cycles.

Warum Schlüsseltechnologien aus fremden Händen Risiken bergen: Das kostenlose Wissens-Update «Cyber Security – nur wenn die gesamte Supply Chain geschützt ist» liefert Antworten.

Jetzt Wissens-Update herunterladen