IoT Security Podcast

Das Internet of Things (IoT) durchdringt zunehmend alle Branchen und schafft unzählige Angriffsflächen für Cyber-Attacken. Erfahren Sie im IoT Security Podcast, welche Schlüsselfaktoren für den Schutz Ihrer IoT-Anwendungen zentral sind.

Willkommen beim IoT Security Podcast und in der komplexen weiten Welt des Internet of Things, welche sowohl enormes Potenzial als auch immense Cyber-Risiken für Hersteller und Betreiber von IoT-Anwendungen birgt.

Denn der starke Trend zur Vernetzung von IoT Devices, die zunehmende Komplexität von IoT-Ökoystemen und die gleichzeitige Vernachlässigung von Sicherheitsaspekten während des gesamten Produktlebenszyklus führen immer wieder zu kritischen Sicherheitsvorfällen.

IoT Security Podcast – Fachwissen on air

Wie kann ganzheitliche und nachhaltige IoT Security erreicht werden? Worauf müssen Hersteller von IoT-Anwendungen bereits bei der Produktentwicklung achten, um die Cyber-Risiken zu mitigieren und sich einen Wettbewerbsvorteil zu verschaffen? Die Einhaltung welcher Sicherheitsaspekte müssen Betreiber von IoT-Anwendungen vom Hersteller einfordern und prüfen, um sich auf eine sichere Lösung verlassen zu können?

Diese und weitere IoT Security-Herausforderungen stehen im IoT Security Podcast im Fokus.

Die IoT Security-Experten der CyOne Security teilen ihr umfangreiches Fachwissen und Erfahrungen aus Kundenprojekten mit Ihnen. Erfahren Sie die Schlüsselfaktoren für umfassende und nachhaltige IoT Security Solutions!

Hören Sie die neuste Folge – verfügbar auf allen gängigen Podcast-Plattformen – und sichern Sie sich einen Wissensvorsprung!



Folge #6 | Gefahren der Künstlichen Intelligenz für die Informationssicherheit und adäquate Schutzmassnahmen

In den Händen von Cyber-Kriminellen kann Künstliche Intelligenz erheblichen Schaden anrichten, sei es zum Beispiel durch täuschend echte Phishing-E-Mails oder automatisch erzeugten Schadcode. Wichtig sind wirkungsvolle Schutzmassnahmen, um potenziellem Missbrauch der KI-Technologien möglichst stets einen Schritt voraus zu sein.



Folge #5 | Security durch Zonierung und Segmentierung

Die Klassifizierung von Daten und damit verbunden auch die Zonierung und Segmentierung sind Themen, die vielen anderen Security-Themen zugrunde liegen. Erfahren Sie in dieser Episode, welche Aspekte dabei zwingend beachtet werden müssen, damit die Sicherheit der schützenswerten Daten gegeben ist.



Folge #4 | Supply Chain Security: wirksame Massnahmen gegen Gefahren in der Lieferkette

Die zunehmende Vernetzung der IT-Systeme über die gesamte Wertschöpfungskette hinweg erhöht die technischen Anforderungen an die Cyber Security. Grundlegend wichtig ist ein umfassendes Supply Chain-Risikomanagement. Welche Massnahmen sind dabei erfolgsversprechend?



Folge #3 | Remote Patient Monitoring: grosses Potenzial, hohe Cyber-Risiken

Die für die Fernüberwachung von Patient:innen erforderliche Vernetzung und die daraus resultierenden Datenflüsse sind mit hohen Cyber-Risiken verbunden. Die vernetzten Medizintechnikprodukte stellen attraktive Angriffsziele dar. Erfahren Sie, infwiefern sich die Risiken mit dem "Security by Design"-Ansatz, wirkungsvollen Massnahmen und den relevanten Sicherheitsfunktionen erheblich mindern lassen.



Folge #2 | IoT-Sicherheitslücken – dringender Handlungsbedarf für Hersteller und Betreiber

IoT-Sicherheitslücken wie unsicheres Hardwaredesign oder Schwachstellen in der Software werden von Cyber-Kriminellen gezielt ausgenutzt – als Einfallstor in die Unternehmensinfrastruktur oder als Sprungbrett für eine Kompromittierung anderer Systeme. Was können Hersteller und Betreiber von IoT-Anwendungen unternehmen, um die Sicherheitsrisiken zu mitigieren?



Folge #1 | Instandhaltung Medtech-Geräte: ein Sicherheitsrisiko für Hersteller?

Medtech-Geräte durchlaufen während des Produktlebenszyklus Instandhaltungs- und Reparaturprozesse, um den zuverlässigen Betrieb zu garantieren. Diese Prozesse müssen vom Hersteller bereits beim Produktdesign eingeplant werden. Erfahren Sie in dieser Episode, worauf Hersteller hierbei zwingend achten müssen.

IoT Security-Experten im Gespräch

Reto Amstad, IoT Security Consultant

Er unterstützt Hersteller und Betreiber von IoT-Anwendungen einerseits bei der Beurteilung von Risiken und andererseits bei der Mitigation dieser Risiken durch umfassende IoT Security im gesamten Produktlebenszyklus. Ein weiterer Fokus seiner Arbeit liegt auf IoT-Anwendungen im Behördenumfeld mit seinen spezifischen Sicherheitsanforderungen.

Ivo Steiner, Sales Manager IoT Security

Mit seinem fundierten IoT Security-Fachwissen und seiner langjährigen Erfahrung hilft er Herstellern, von Beginn weg sichere IoT-Anwendungen zu designen und zu entwickeln. Zudem berät und unterstützt er Betreiber bei der Evaluation von IoT-Anwendungen hinsichtlich Sicherheitsaspekten.

Wir beantworten gerne auch Ihre Fragen. Nehmen Sie mit uns Kontakt auf!

Jetzt Expertengespräch anfordern und IoT Security-Erfolgsfaktoren kennenlernen

IoT Security Blog - Expertenwissen für Sie

«Security by Design»: Schutz gegen Cyber-Attacken auf IoT-Geräte

98 Prozent des IoT-Geräteverkehrs wird unverschlüsselt abgewickelt. Somit dienen IoT-Geräte Cyber-Kriminellen häufig als Einfallstor und Sprungbrett für Angriffe auf Systeme in einem Netzwerk. Lesen Sie hier mehr über die häufigsten Angriffsvektoren sowie wirkungsvolle Gegenmassnahmen.

Weiterlesen

Cyber Security loT: unverzichtbar und doch vernachlässigt

Um ein IoT-Ökosystem umfassend und «end to end» zu schützen, braucht es sichere IIoT Devices und Know-how für eine sichere Integration in eine bestehende Netzwerkinfrastruktur. Zentrale Devise hierbei ist «Security by Design» – erfahren Sie hier mehr dazu.

Weiterlesen

Monitoring IoT | Expertengespräch anfordern

Finanzielle Schäden, Reputationsverlust oder sogar Gefährdung von Menschenleben: Unternehmen gehen erhebliche Risiken ein, wenn wenn sie IoT-Geräte oder -Systeme nicht angemessen schützen. Erfahren Sie mehr darüber, weshalb es sich lohnt, in Product Cyber Security zu investieren.

Weiterlesen