Page 18 - Nemko - Corporate brochure - German
P. 18
Cyber-Sicherheit
iteinander vernetzte Geräte bilden das, was heute als das
MInternet der Dinge (Internet of Things - IoT), industrielles Internet
der Dinge (IIoT) oder Allesnetz bekannt ist. Hierbei handelt es sich
um die wachstumsstärkste Technologierevolution der heutigen
Zeit. Die Zahl der vernetzten Geräte bewegt sich im mehrstelligen
Milliardenbereich.
Als globaler Marktführer für Prüfungs-, Inspektions- und
Zertifizierungsdienstleistungen wissen wir, dass für Sie eine
zeitgerechte Markteinführung Ihrer Produkte im Kostenrahmen und
mit den nötigen Zulassungszeichen oberste Priorität hat. Die Cyber-
Sicherheit dieser Produkte kann hierbei eine wesentliche Rolle spielen.
Das Leistungsspektrum unserer Spezialisten und Partner im Bereich
Cyber-Sicherheit umfasst Zertifizierungen nach den Common Criteria
und FIPS-140 ebenso wie Beratungsleistungen und Schulungen.
Unser Serviceangebot für die Cyber-Sicherheit von IoT-Produkten
orientiert sich dabei am EU-Standard, der ein einheitliches Maß für die
Cyber-Sicherheit von Verbrauchern und Unternehmen festlegt. Nemko
bietet Ihnen sowohl Bescheinigungen zur Cyber-Sicherheit Ihrer
Produkte als auch entsprechende Zertifikate an.
Nahezu alle Sicherheitslücken lassen sich auf Defizite des betroffenen
Produkts oder Dienstes zurückführen, die sich der Täter dann
zunutze macht. Die Sachverständigen von Nemko können Defizite
im Produktdesign, die das Produkt verwundbar machen, aufdecken
– etwa eine Hintertür in Ihrer Hardware, grundlos offene Ports,
Funkübertragungen, über die mögliche externe Zuhörer Informationen
abfangen können, oder fehlende Sicherheitslösungen. Damit helfen
wir Ihnen, Schwachstellen zu beseitigen und künftig zu vermeiden.
Bewährte Verfahren der Cyber-Sicherheit können und sollten von
großen und kleinen Unternehmen gleichermaßen implementiert
werden. Es ist unabdingbar, sich kontinuierlich mit neuen
Sicherheitsrisiken und Bedrohungen durch Advanced Persistent
Threats (APTs) auseinander zu setzen, um Risiken zu minimieren und
IT-Anlagen vor böswilligen Angreifern zu schützen.
16