Downloads
Ausgewiesene Cyber Security Expertise und bewährte Lösungsansätze – wir bieten Ihnen fundiertes Fachwissen in der Cyber Security und IoT Security kostenlos zum Download an. Schaffen Sie sich einen Wissensvorsprung!
WHITEPAPER
Ein sicheres Inselsystem bietet zahlreiche Vorteile und bietet umfassenden Schutz vor Cyber-Risiken.
WISSENS-UPDATE
Zentral beim digitalen Transformationsprozess der Eidgenössischen Zollverwaltung: der Schutz sensibler Daten.
WISSENS-UPDATE
Sicheres Edge Computing bringt Behördenorganisationen etliche Vorteile.
REFERENZ
Unabdingbar ist ein hochsicherer Informationsaustausch zwischen allen involvierten Akteuren und Systemen.
WHITEPAPER
Ein konsequent umgesetztes Zonenmodell erfüllt unterschiedliche Schutzanforderungen von Informationen.
REFERENZ
Die Anforderungen an die Verfügbarkeit und den Schutz von klassifizierten Informationen sind hoch.
REFERENZ
Im e-Government werden grosse Mengen an sensiblen und daher schutzbedürftigen Informationen bearbeitet.
REFERENZ
Gefragt sind umfassende Sicherheitskonzepte und -lösungen für eine ortsunabhängige sichere Kommunikation.
REFERENZ
Essenziell ist der orts- und zeitunabhängige Zugriff auf klassifizierte Informationen im Core Network.
REFERENZ
Das Management von strategischen Übertragungsnetzen bedingt strengste Informationssicherheitsmassnahmen.
REFERENZ
Es ist möglich, Meta-Daten aus isolierten Zonen zu transferieren und gleichzeitig sensible Daten zu schützen.
WHITEPAPER
MINA ist ein Lösungsansatz für Sicherheitsbehörden zur gemeinsamen Bekämpfung von Cyber-Kriminalität.
WHITEPAPER
Umfassendes Security Log Management erlaubt eine frühzeitige Identifikation von Sicherheitsereignissen.
WISSENS-UPDATE
Auf dem Weg zum cyber-souveränen Staat besteht für die Schweiz in verschiedenen Bereichen Handlungsbedarf.
WISSENS-UPDATE
Damit die Schweiz die Chancen der Digitalisierung nutzen kann, ist eine Digitalisierungsstrategie erforderlich.
WISSENS-UPDATE
Der Widerspruch zwischen Heterogenität und Agilität von IT-Systemen ist für die Cyber Security herausfordernd.
WISSENS-UPDATE
Die Bedrohung durch Malware wächst weiterhin massiv, auch im laufenden Jahr.
WISSENS-UPDATE
Die Bedrohung durch Malware wächst weiterhin massiv, auch im laufenden Jahr.
WISSENS-UPDATE
Behörden profitieren enorm von IoT-Anwendungen - sofern die Sicherheit oberste Priorität hat.
WISSENS-UPDATE
«Smart Government» erleichtert die Kommunikation und Interaktion zwischen Behörden und Bürgern.
REFERENZ
Voraussetzung ist ein von orts- und zeitunabhängiger, sicherer Zugriff auf klassifizierte Informationen.
INFOGRAFIK
IoT Security-Fehler können fatale Folgen haben. Man sollte sie zwingend kennen und im egenen Projekt vermeiden.
ENTSCHEIDUNGS-CHECKLISTEN
Lohnt es sich, IoT Security-Fachkompetenz intern aufzubauen oder ist der Einkauf von Expertise sinnvoller?
WISSENS-UPDATE
Eine sichere und effiziente Industrie 4.0 bedingt die Umsetzung bestimmter Sicherheitsmassnahmen.
WISSENS-UPDATE
Umfassende Product Cyber Security: Im Produktmanagement ist das «Security by Design»-Prinzip unverzichtbar.
FLYER
Quantensichere Verschlüsselung, ein zentrales Sicherheitsmanagement und vieles mehr: Lernen Sie one kennen.
WISSENS-UPDATE
Die Energiestrategie 2050 des Bundes zielt auf eine smarte Energiezukunft. Zentral sind sichere IoT Devices.
WISSENS-UPDATE
Das Internet der Dinge eröffnet in allen Branchen neue Möglichkeiten; wichtig sind sichere IoT-Anwendungen.
WHITEPAPER
Die Medical Device Regulation (MDR) beeinflusst die Entwicklung von als Medizinprodukt definierter Software.
FLYER
Vernetzte Medtech Devices erfordern einen konsequenten und umfassenden Schutz vor Cyber-Attacken.
WISSENS-UPDATE
Intelligente, vernetzte Städte sind mit vielen Vorteilen verbunden, aber auch mit Cyber-Risiken.
FLYER
IoT-Anwendungen im Behördenumfeld sind mit besonders hohen Sicherheitsanforderungen verbunden.
WISSENS-UPDATE
Das Internet of Things birgt immensen Potenzial, aber auch hohe Sicherheitsrisiken.
FACHREFERAT
Die Cyber-Gefahren in einer vernetzten Welt können mittels «Security by Design» effektiv gesenkt werden.
WISSENS-UPDATE
Vernetztes Flottenmanagement ist mit enormen Vorteilen, aber auch hohen Cyber-Risiken verbunden.
FLYER
In allen Phasen des Medtech-Produktlebenszyklus spielt «Security by Design» eine wichtige Rolle.
FACHREFERAT
Wichtig bei der Entwicklung von RPM-Sicherheitsarchitekturen ist das «Security by Design»-Prinzip.
FACHREFERAT
Auch Tunnels werden zunehmend smarter und erfordern als IIoT-Ökosysteme komplexe Sicherheitsmassnahmen.
FACHREFERAT
Vernetzte Geräte in der Medizin- und Labortechnik können zahlreiche potenzielle Sicherheitslücken aufweisen.
FACHREFERAT
Sicheres Architektur- und Softwaredesign mit Validierungen und Plausibilitätsprüfungen ist Pflicht.
FACHREFERAT
Die durchgeführte Verwundbarkeitsanalyse verdeutlicht die zentrale Relevanz von «Security by Design»
FACHREFERAT
Mit der digitalen Vernetzung nehmen neben der Komplexität der Infrastruktur auch die Cyber-Risiken zu.
WISSENS-UPDATE
AI-bsierte Tools und viele unterschätzte Angriffsvektoren bestimmen die Cyber Security im 2024.
FLYER
Vernetzte Produkte und Systeme müssen geschützt werden, um nicht zur Zielscheibe von Cyber-Angriffen zu werden.
REFERENZ
Bereits in der Entwicklung von vernetzten Medtech-Geräten müssen Sicherheitsaspekte berücksichtigt werden.
REFERENZ
Die Entwicklung, Produktion und der Betrieb von Medizinprodukten müssen hohe Security-Anforderungen erfüllen.
WISSENS-UPDATE
Kritische Infrastrukturen sind besonders verletzlich und daher attraktive Ziele von Cyber-Kriminellen.
FACHREFERAT
Die Anforderungen an ein schweizweites Cyber- und Lageverbundsystem sind hoch.
WISSENS-UPDATE
Vernetzte Prdouktionsprozesse in der Smart Factory sind flexibler und effizienter, aber auch verletzlicher.
FACHREFERAT
Die IoT-Ökosysteme in der Medizintechnik stellen hohe Sicherheitsanforderungen im gesamten Produktlebenszyklus.
FACHREFERAT
Hoch agile, cyber-physische Produktionssysteme revolutionieren die Industrie und erfordern konsequenten Schutz.
WISSENS-UPDATE
Mit einem Business Continuity Management (BCM) können die Folgen extremer Ereignisse minimiert werden.
WHITEPAPER
Kombiniert mit KI können Aktivitäten zur Beeinflussung von Zielpersonen besonders perfid sein.
WHITEPAPER
Die Virtualisierung der IT-Infrastruktur erfordert eine dynamischere Sicherheitsarchitektur.
WISSENS-UPDATE
Die starke internationale Vernetzung macht heutige Lieferketten anfällig für Cyber-Attacken.
WHITEPAPER
Auch in hochsicheren Zonen müssen relevante Meta-Informationen die Zonengrenzen passieren können.
WHITEPAPER
Die Cyber-Gefahren von vernetzten Schliessanlagen können durch spezifische Sicherheitsmodule minimiert werden.
WHITEPAPER
Cyber Therat Intelligence bietet Sicherheitsbehörden sicherheitsrelevante Vorteile für die Cyber-Abwehr.
WHITEPAPER
Digitale, mobile Arbeitsplätze sind im Behördenumfeld, besonders auch in Krisensituationen, unabdingbar.
WISSENS-UPDATE
Einerseits werden die Quantencomputer, andererseits die «Post-Quantenkryptografie» weiterentwickelt.
WISSENS-UPDATE
Die Bedrohung durch Malware wächst weiterhin massiv, auch im laufenden Jahr.
WISSENS-UPDATE
Die Devise «Security by Design» sollte im Produktmanagement eine zentrale Rolle spielen.