🔒 𝗖𝘆𝗯𝗲𝗿𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁 𝘂𝗻𝗱 𝗜𝗼𝗧: 𝗗𝗶𝗲 𝗧𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝘃𝗼𝗻 𝗕𝗹𝗮𝗰𝗸𝗕𝗲𝗿𝗿𝘆 🚗 BlackBerry – einst Synonym für sichere Smartphones – hat sich bereits seit Längerem neu erfunden und sich mittlerweile als Anbieter von Cybersicherheits- und #IoT-Lösungen etabliert. 🌐 „𝘊𝘺𝘣𝘦𝘳𝘢𝘯𝘨𝘳𝘪𝘧𝘧𝘦 𝘴𝘪𝘯𝘥 𝘬𝘦𝘪𝘯 𝘡𝘶𝘧𝘢𝘭𝘭, 𝘴𝘰𝘯𝘥𝘦𝘳𝘯 𝘥𝘢𝘴 𝘌𝘳𝘨𝘦𝘣𝘯𝘪𝘴 𝘦𝘪𝘯𝘦𝘳 𝘱𝘦𝘳𝘧𝘦𝘬𝘵 𝘰𝘳𝘨𝘢𝘯𝘪𝘴𝘪𝘦𝘳𝘵𝘦𝘯 𝘚𝘤𝘩𝘢𝘵𝘵𝘦𝘯𝘸𝘪𝘳𝘵𝘴𝘤𝘩𝘢𝘧𝘵“, betont Ulf Baltin, Managing Director DACH bei BlackBerry, im Gespräch mit connect professional und erklärt, wie das Unternehmen neue Herausforderungen angeht: 👉𝗖𝘆𝗯𝗲𝗿𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁: Mit KI-gestützten Lösungen wie Managed Detection and Response (MDR) bietet BlackBerry präventiven Schutz vor Cyberangriffen, die durch zunehmende KI-Komplexität immer gefährlicher werden. 👉 𝗜𝗼𝗧-𝗟ö𝘀𝘂𝗻𝗴𝗲𝗻: BlackBerry QNX, weltweit in mehr als 255 Millionen Fahrzeugen im Einsatz, sichert sicherheitskritische Systeme – von autonomem Fahren bis hin zu Produktionsmaschinen. 👉 𝗕𝗲𝗵ö𝗿𝗱𝗲𝗻 𝘂𝗻𝗱 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁: Das Indigo-Projekt ermöglicht sichere Kommunikation auf iOS-Geräten, zertifiziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) – Baltin zufolge ein Meilenstein für Bundesbehörden. Den vollständigen Beitrag lesen Sie unter: https://lnkd.in/gCAYU8Ry #BlackBerry #Cybersicherheit #IoT #Innovation #CyberSecurity #TechLeadership
Beitrag von connect professional
Relevantere Beiträge
-
🔒💻 Wir investieren in die Sicherheit unserer Produkte! Gemäss neuen Richtlinien müssen IoT Devices und jegliche Hardware mit einer Schnittstelle nach ausen (Bluetooth, Zigbee, LoRa, etc.) nach den Cyber Resilience Act entwickelt werden. Wir entwickeln und beraten Sie gerne zu Zephyr OS für die Entwicklung sicherheitsrelevanter Firmware. 🛡️ Der Cyber Resilience Act ist eine gesetzliche Massnahme, die sicherstellen soll, dass digitale Systeme widerstandsfähig gegen Cyberangriffe sind. Durch die Verwendung von Zephyr OS können wir sicherstellen, dass unsere Geräte und Systeme stark und geschützt sind, selbst wenn sie auf das Internet zugreifen oder via Bluetooth sowie anderen Protokolle kommunizieren. 💡 Zephyr OS ist ein spezielles Betriebssystem, das es uns ermöglicht, massgeschneiderte Softwarelösungen zu entwickeln, die den höchsten Sicherheitsstandards entsprechen. Das bedeutet, dass die entwickelten Produkte robust und sicher sind, auch in einer zunehmend vernetzten Welt. Treten Sie in Kontakt mit unserem CTO Aljosa Klajderic ! +41 44 544 21 50 aljosa.klajderic@melya.ch #CyberSecurity #FirmwareDevelopment #ZephyrOS
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Vor einem Monat wurde der Cyber Resilience Act (#CRA) verabschiedet. Klingt gut, aber worum geht es da eigentlich❓ Der CRA ist eine EU-Verordnung. Als solche legt sie verbindliche Cybersicherheitsanforderungen für Produkte mit digitalen Elementen fest, die in der gesamten EU gelten. Dies beinhaltet sowohl Hardware- als auch Softwareprodukte, die direkt oder indirekt mit einem Netzwerk verbunden sind. Zum Beispiel: Verbraucherprodukte: Smartphones 📱, Laptops 🧑💻 BB, Smart-Home-Geräte, Smartwatches, vernetzes Spielzeug 🚂 B2B-Software: Buchhaltungssoftware, Computerspiele, mobile Apps Industriesysteme: Mikroprozessoren, Firewalls, intelligente Zähler Ausgenommen sind Produkte, die bereits durch andere EU-Regelungen abgedeckt sind (wie medizinische Geräte, Luftfahrtprodukte und Autos 🚖) Die wichtigsten Punke des CRA: 💥EU-weite Cybersicherheitsanforderungen für die Gestaltung, Entwicklung, Produktion und das Inverkehrbringen von Hardware- und Softwarprodukten 💥CE-Kennzeichnung für Produkte mit den neuen Sicherheitsstandards für hohe Sicherheits-, Gesundheits- und Umweltschutzanforderungen 💥Lebenszyklus-Sicherheit: Von der Planung bis zur Wartung Verbraucher und Unternehmen sollen sichere Produkte einfacher identifizieren und nutzen können Bis 2027 müssen Hersteller konforme Produkte auf den Markt bringen. #euverordnung #cyberresilienceact #cybersecurity #iot
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet. Hersteller müssen vernetzte Geräte so entwickeln, dass sie über den gesamten Lebenszyklus hinweg mit Software vor Cyberangriffen geschützt sind. Was Hersteller hinsichtlich ‚Security by Design‘ noch beachten müssen, verrät dieser Beitrag. #CyberResilienceAct #IoT
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Netzwerk-Sicherheit: 80 % der Angriffe über alte Geräten Sophos nutzt neben Managed Detection Response (MDR) auch NDR. Das ist eine auf Netzwerke fokussierte Technologie. Sie erkennt ein bei Angreifern beliebtes Einfallstor, nämlich Geräte mit nicht mehr verwalteten Systemen, die gar keine oder keine aktualisierte Sicherheitsstruktur mehr haben: IoT, Kameras, Fernseher, sogar Kaffeeautomaten. Oder Spy-Geräte, die z. B. von eingeschleusten Reinigungskräften heimlich in unbesetzte Netzwerkanschlüsse gesteckt wurden https://lnkd.in/e7KnV9AZ #businesscontinuity
Netzwerk-Sicherheit: 80 % der Angriffe über alte Geräten
mittelstandswiki.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Entwicklung nach Security by Design mit CONCRY 🔐 Aber was hat man als Kunde davon? 🤔 Für Embedded Systems, die mit einem Netzwerk verbunden sind, ist es essenziell, diese vor unautorisierten Zugriffen zu schützen und dafür eine kosteneffiziente Strategie für die Entwicklung und Wartung zu implementieren. Aufgrund der Komplexität vernetzter Systeme, ist bei der Entwicklung und Wartung ein methodisches Vorgehen erforderlich, um relevante Aspekte der Cybersicherheit in das Produktdesign zu integrieren. Genau das decken wir mit unserem CONCRY-Workshop ab! Welchen Nutzen die CONCRY-Methode für den Kunden hat, habe ich hier zusammengefasst: • Risikominimierung von Sicherheitslücken, da Sicherheitsaspekte bereits in der Designphase des Produkts umgesetzt werden • Vermeidung von Folgeschäden durch Sicherheitsvorfälle, wie Datenlecks oder Systemausfälle • Steigerung der Langlebigkeit und Robustheit von Systemen und Produkten • Wettbewerbungsvorteil durch das gestärkte Vertrauen Ihrer Kunden aufgrund eines hohen Sicherheitsniveaus • Erfüllung von rechtlichen und regulatorischen Anforderungen in Bezug auf Datenschutz und Cybersicherheit Mehr Informationen rund um die CONCRY-Methode gibt es hier 🔗https://lnkd.in/ecJZb9Mi #securitybydesign #cybersecurity #embeddedsecurity #iot #concry
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
𝗣𝗛𝗬𝗦𝗘𝗖 𝗶𝘀𝘁 𝗧𝗲𝗶𝗹 𝗱𝗲𝘀 𝗥𝗲𝗻𝗲𝘀𝗮𝘀 𝗣𝗮𝗿𝘁𝗻𝗲𝗿 𝗘𝗰𝗼𝘀𝘆𝘀𝘁𝗲𝗺𝘀 Durch unsere Partnerschaft mit dem renommierten Halbleiterhersteller Renesas Electronics haben wir einen revolutionären miniaturisierten RADAR-Chip entwickelt, der die Kosten für PHYSEC SEAL® 𝘂𝗺 𝗱𝗲𝗻 𝗙𝗮𝗸𝘁𝗼𝗿 𝟭𝟬 𝗿𝗲𝗱𝘂𝘇𝗶𝗲𝗿𝘁. Damit kann die PHYSEC-Technologie in nahezu jedes elektronische Produkt kostengünstig integriert werden, wie bspw. in OT-Anlagen in kritischer Infrastrukturen. PHYSEC SEAL® ist eine ganzheitliche Sicherheitslösung für Systeme, die in unsicheren Umgebungen betrieben werden und vor böswilligen Insidern geschützt werden müssen oder ein erhebliches Risiko von physisch initiierten Cyber-Angriffen besitzen. PHYSEC SEAL® gewährleistet die Integrität dieser physischen Objekte und Infrastrukturen und schützt sie vor unbefugtem Zugriff und Manipulation. Erfahren Sie mehr zur Kooperation zwischen PHYSEC und Renesas: https://lnkd.in/eW9bxKdS #Kooperation #Partner #Cybersecurity #Objektschutz #IoT
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🚨 Cyber Resilience Act: Neue Vorgaben für Embedded Systems ab 2026 🚨 Der EU-Rat hat im Oktober 2024 den Cyber Resilience Act (CRA) verabschiedet, der die Cybersicherheit von digitalen Produkten auf ein neues Level hebt. Ein zentraler Punkt: Die Einhaltung dieser Cybersicherheitsanforderungen wird ab 2026 zur Pflicht für die CE-Kennzeichnung. Für Hersteller von Komponenten mit elektronischen Komponenten – von Industriesensoren über Steuerungstechnik bis hin zu Haushaltsgeräten wie Waschmaschinen – bedeutet dies tiefgreifende Veränderungen. Bisher galt die CE-Kennzeichnung vor allem für physische Sicherheit. Mit dem CRA müssen Produkte nun auch nachweisen, dass sie gegen Cyberangriffe geschützt sind. Hersteller haben eine Übergangsfrist von zwei Jahren, um ihre Entwicklungs- und Produktionsprozesse entsprechend anzupassen. Was heißt das in der Praxis? Unternehmen sollten für Ihre Geräte potenzielle Bedrohungen identifizieren. Zudem kommen für Embedded Systems im industriellen und Smart-Home-Kontext Sicherheitsmaßnahmen zum Tragen: ❌ Anti-DoS: Schutz vor Denial-of-Service-Angriffen, die Kommunikationsbusse wie ModBus oder CAN überlasten könnten. 🛡️ Anti-Spoof & Zero-Trust Communication: Mechanismen, die sicherstellen, dass nur vertrauenswürdige Kommunikationspartner zugelassen werden. 🔢 Sichere Updates & sicheres Booten: Software-Updates und Systemstarts müssen verschlüsselt und authentifiziert sein. 🔑 Schlüssel-Management: Kryptografische Schlüssel müssen sicher gespeichert und übertragen werden. Sind Ihre Geräte sicher? Sprechen Sie uns gerne an für eine Erstberatung zur Cyber-Resilienz von elektronischen Systemen #CyberResilienceAct #CEKennzeichnung #Cybersicherheit #EmbeddedSystems #IoT #Industrie4_0 #Produktentwicklung #Elektronik #ITSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Nativ vernetzte Internet-of-Things (IoT)-Geräte entziehen sich den traditionellen Cybersicherheitskontrollen. Eine größere Angriffsfläche entsteht und führt zur Bedrohung der Datensicherheit von Einzelpersonen oder Unternehmen. Was tun? Lesen Sie die Sicherheitsempfehlungen auf unserem Blog: https://bit.ly/4gCrYNL #Cybersecurity #IoT
Auswirkungen der Risiken von nativ vernetzten IoT-Geräten
trendmicro.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Nativ vernetzte Internet-of-Things (IoT)-Geräte entziehen sich den traditionellen Cybersicherheitskontrollen. Eine größere Angriffsfläche entsteht und führt zur Bedrohung der Datensicherheit von Einzelpersonen oder Unternehmen. Was tun? Lesen Sie die Sicherheitsempfehlungen auf unserem Blog: https://bit.ly/3XU5UqI #Cybersecurity #IoT
Auswirkungen der Risiken von nativ vernetzten IoT-Geräten
trendmicro.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Nativ vernetzte Internet-of-Things (IoT)-Geräte entziehen sich den traditionellen Cybersicherheitskontrollen. Eine größere Angriffsfläche entsteht und führt zur Bedrohung der Datensicherheit von Einzelpersonen oder Unternehmen. Was tun? Lesen Sie die Sicherheitsempfehlungen auf unserem Blog: https://bit.ly/4gCrYNL #Cybersecurity #IoT
Auswirkungen der Risiken von nativ vernetzten IoT-Geräten
trendmicro.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
5.496 Follower:innen