Cybersichere Produkte
Cyber Security ist längst nicht mehr nur ein Thema für IT-Abteilungen – sie gehört heute zu den Kernanforderungen in der Produktentwicklung. Mit der Vernetzung von Geräten und Systemen steigt auch die Verwundbarkeit gegenüber Cyberangriffen. Unternehmen müssen daher Sicherheitsaspekte von Anfang an in den Entwicklungsprozess integrieren, statt sie erst nachträglich hinzuzufügen. Der „Security by Design“-Ansatz stellt sicher, dass Produkte nicht nur funktional, sondern auch widerstandsfähig gegen Bedrohungen sind. Dazu gehören sichere Software-Architekturen, eine Lifecycle-Betrachtung und auch regelmässige Penetrationstests. Eine Herausforderung bei der Entwicklung sicherer Produkte besteht darin, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen. Unnötig strenge Sicherheitsmassnahmen können die Usability beeinträchtigen, während zu lockere Kontrollen ein Einfallstor für Angriffe darstellen. Ein zentrales Element dabei ist eine ganzheitliche Risikoanalyse, um die richtigen Entscheidungen zu treffen. Darüber hinaus ist Cyber Security kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Sichere Update-Mechanismen, Patches und die Überwachung von Schwachstellen müssen über den gesamten Produktlebenszyklus hinweg gewährleistet sein. Wer Cyber Security in der Produktentwicklung vernachlässigt, riskiert nicht nur Datenverluste und Offenlegung von sensiblen Daten, sondern auch Reputationsschäden, Vertrauensverlust und finanzielle Konsequenzen. Sicherheit sollte als selbstverständlich verstanden werden und gilt heute nicht mehr als Wettbewerbsvorteil.
konplan kennt die Anforderungen des EU Cyber Resilience Acts, der MDR / IVDR, der RED oder auch der FDA Guidance Dokumente inklusive der abgeleiteten Normen wie IEC 62443, ETSI EN 303 645, EN 18031 und IEC 81001-5-1. In Entwicklungsprojekten stellt konplan sicher, dass einerseits die Entwicklungsinfrastruktur geschützt ist und andererseits dass State-of-the-Art-Methoden und Tools eingesetzt werden. Für Threat Modeling setzen wir beispielsweise auf STRIDE, Attack Trees und OWASP Top 10, in der Software-Implementierung nutzen wir Secure Coding Techniken, statische Code-Analysen, Schwachstellenüberwachung basierend auf SBOMs (Software Bill of Materials) und Review-Techniken. Security- und Vulnerability-Testing, ergänzt mit Penetrationstests, sind ein wichtiger Teil im Nachweis der Produktesicherheit.
Weitere Informationen finden Sie auch in unserem Cyber Security Angebotsportfolio.
________________________________________________________________________
Author:
Ivo Locher, Program Manager
Wir sind für Sie da – senden Sie uns Ihre Anfrage!
gemeinsames entwickeln! Wir setzen Ihre Ideen in die Tat um und begleiten Ihre Vorhaben bis zur Marktreife. Nehmen Sie jetzt Kontakt mit unseren Experten auf.

