Als mittelständisches Unternehmen liegt unser Fokus auf der branchenübergreifenden Gesamtbetreuung eines Projekts – dies schließt die Entwicklung, Konzeption und Fertigung sicherheitsrelevanter Systeme und Produkte ein. Neben normgerechter Entwicklung und Konstruktion konzentrieren wir uns auch auf die Fertigung und Montage von Prototypen, Einzelsystemen sowie der Serienproduktion.
Bei Ihren Entwicklungen von elektrischen und elektronischen Komponenten betrachten Sie verschiedene Normen (IEC 61508, DIN EN ISO 13849, ISO 26262 etc.) und die damit einhergehende Funktionale Sicherheit. Um die Zuverlässigkeit Ihrer Produkte zu analysieren verwenden Sie Hilfsmittel wie z.B. eine Fehlerbaumanalyse (FTA) oder eine Analyse zur Ausfallwahrscheinlichkeit, Ausfallart und der Umgebungsbedingungen (FMEDA) bzw. die Fehlermöglichkeits- und -einflussanalyse (FMEA). Sollten Sie hierzu Unterstützung benötigen oder Ihren Mitarbeitern soll die Funktionale Sicherheit näher gebracht werden, bieten wir Ihnen hierzu verschiedene Schulungen als Präsenzveranstaltung in verschiedenen Örtlichkeiten als auch bei Ihnen im Unternehmen an.
Ohne Medizintechnik wäre unser heutiges Leben nicht möglich. Höchste Standards haben Priorität - denn Fehler sind unverzeihlich. Wir decken für Sie bei Bedarf den vollständigen Entwicklungsprozess ab. Von der Konzeptentwicklung bis zur Serienfertigung können Sie sich auf unser KnowHow verlassen.
In diesem Geschäftsbereich begleiten/automatisieren wir mit Schwerpunkt Hard- und Software und berücksichtigen dabei die relevanten Richtlinien und Normen. Wir bieten Ihnen die Entwicklung einzelner Komponenten und Baugruppen und auch die Entwicklung kompletter Geräte.
Dabei arbeiten wir u.a. nach folgenden Richtlinien/Normen:
Automatisierung entlastet und birgt hohe Leistungskompetenz. Unsere Konzepte sind genau auf Ihre Vorgaben und Anforderungen zugeschnitten – mit schlüsselfertigen Automatisierungslösungen zum Ergebnis. Von der Sensorik über die Steuerungstechnik bis zur Inbetriebnahme vertrauen namhafte Hersteller auf unsere Lösungen.
Automatisierung
Dabei arbeiten wir u.a. nach folgenden Richtlinien/Normen:
Sicherheit braucht System – denn die Anforderungen wachsen beständig. Um Gefahren und Störungen rechtzeitig zu bannen, müssen sie professionell erkannt, analysiert und behandelt werden.
Um die funktionale Sicherheit, die fast jeden bei der Entwicklung von Elelektronik betrifft Ihnen näher zu bringen, bieten wir Führungskräften, Projektverantwortlichen, Entwickler:innen, Ingenieuren oder Einkäufern Schulungen zu diversen Normen an.
Bei der Neuentwicklung von komplexen Systemen und Produkten, die sicherheitsrelevante Funktionen beinhalten, wachsen die Anforderungen an die Hersteller stetig.
Zur Sicherstellung der funktionalen Sicherheit, unter Berücksichtigung der gängigen Normen bieten wir einen kompetenten und umfassenden Service, der die Beratung, die Prüfung und die Zertifizierung Ihrer Produkte und Prozesse umfasst.
Wir bieten Ihnen Unterstützung bei der Hardware-, Software- und Systementwicklung und der Integration in das Gesamtprodukt.
Zudem können Sie eine Risikobeurteilung und -minderung erhalten und wir sorgen für die Sicherstellung des korrekt umgesetzten Performance-Level mit Hilfe von SISTEMA.
Dabei arbeiten wir u.a. nach folgenden Richtlinien/Normen:
Unterwassereinsatz, extreme Temperaturen, Wüstensand - Verteidigungstechnik muss auch den härtesten Umweltbedingungen standhalten. Auf engem Raum und in risikoreicher Gegend müssen Ausführungen in jedem Fall schnell und präzise funktionieren. Unsere Entwicklungen haben sich bereits vielfach bewährt – nach welcher Lösung suchen Sie?
Bei der Neuentwicklung von komplexen Systemen und Produkten, die sicherheitsrelevante Funktionen beinhaltet, wachsen die Anforderungen an die Hersteller stetig.
Zur Sicherstellung der funktionalen Sicherheit, unter Berücksichtigung der gängigen Normen bieten wir Ihnen einen kompetenten und umfassenden Service, der die Beratung, die Prüfung und Zertifizierung Ihrer Produkte und Prozesse umfasst.
Wir bieten Ihnen Unterstützung bei der Hardware-, Software-, und Systementwicklung und der Integration in das Gesamtprodukt.
Normen:
Leistungen:
Wir decken den vollständigen Entwicklungsprozess von der Erstellung des Konzepts bis zur Übergabe an die Serienfertigung ab und bietet Ihnen Im Einzelnen
Speziell in der heutigen extrem vernetzten Welt ist es selten, dass eine einzelne Plattform, ein einzelnes System oder ein Gerät alles kann. Die allgegenwärtigen Anforderungen an die heutigen Unternehmenssysteme und die Notwendigkeit, dass wir wenig Zeit haben, bringen Sicherheit und Architektur an ihre Belastungsgrenzen. Architektur wird oft als kritische Komponente der gesamten Sicherheitsposition übersehen, die darauf abzielt, scheinbar unmögliche Zeitpläne zu erreichen. Oder es fällt Kompromissen bei Zeit oder Kosten zum Opfer.
Viele Risikofaktoren sind schon lang bekannt und sollten daher bereits fester Bestandteil der Cybersecurity in KMUs sein:
1. Mobile Security
Auf Mobiltelefonen werden häufig besonders sensible Daten gespeichert bzw. sind jederzeit abrufbar. Meist nutzt man Smartphones nicht mehr nur für den privaten Gebrauch, sondern auch für den beruflichen. In jeglichen Fällen ist Mobile Security essenziell und schliesst nicht nur das Smartphone, sondern alle mobilen Endgeräte ein – auch Tablets und Laptops. Die grössten Risiken sind Diebstahl, Sicherheitslücken durch Apps von Drittanbietern, Netzwerk-Bedrohungen und Webbasierte Angriffe. Unternehmen sollten daher vor allem Richtlinien zur Nutzung privater Geräte im Unternehmensnetzwerk einführen (Stichwort Bring-Your-Own-Device (BYOD)-Richtlinien). Auch Grundlagen zur E-Mail Sicherheit müssen kommuniziert werden.
2. Multi-Faktor-Authentifizierung (MFA)
Bei dieser Sicherheitsmethode werden zwei oder mehrere Berechtigungsnachweise kombiniert – neben einem normalen Passwort wird beispielsweise auch ein Sicherheits-Token genutzt. Bekannt sind die randomisiert generierten Codes über eine Authenticator App. Der Token kann jedoch auch die Verwendung biometrischer Verifizierungsmethoden sein. Das Ziel ist es, eine vielfältige Verteidigung zu schaffen, die es Angreifern erschwert, unerlaubt einzudringen.
3. Cloud-Computing-Dienste und Work from Anywhere
Weltweit arbeiten immer mehr Unternehmen in Remote Modellen, weshalb auch die Nutzung von Cloud-Computing-Diensten stark zugenommen hat. Diese bieten eine Reihe von Vorteilen – Skalierbarkeit, Effizienz und Kosteneinsparungen, um nur einige zu nennen. Doch sie sind auch bevorzugtes Ziel von Cyberkriminalität. Falsch konfigurierte Einstellungen sind eine wesentliche Ursache für Datenschutzverletzungen und unbefugten Zugriff. Die durchschnittlichen Kosten einer Datenschutzverletzung betragen fast vier Millionen US-Dollar, daher müssen Unternehmen dringend Massnahmen ergreifen, um Cloud-Bedrohungen zu minimieren. Stellen Sie also sicher, dass Sie alle gesetzlichen Vorschriften einhalten und ziehen Sie bereits bei der Einbindung von Cloud-Systemen Experten hinzu.
Neue Trends der Cyber Security
Natürlich gibt es nicht nur bereits bekannte Faktoren. Jede Entwicklung der digitalen Transformation fördert auch neue Angriffsflächen zutage.
Automotive Hacking
Alles wird smarter: vom Mobiltelefon, zur Uhr und dem Haus. Immer häufiger wird auch das Auto mit mehr und mehr digitaler Technik ausgestattet. Intelligente Sprachsteuerungen, Navigationsgeräte und weiteres bieten Vorteile für Fahrerinnen und Fahrer, doch gleichzeitig bieten sie Schwachstellen.
Das sogenannte Automotive Hacking beschreibt das Eindringen in die sensiblen technischen Daten eines Fahrzeugs. Wo früher noch ein physischer Zugang nötig war, kann man heutzutage über das technische Netzwerk auch kabellos Zugriff auf das Auto erlangen. Jedes System in einem Fahrzeug, das mit dem Internet, einer Flottenmanagement-Software oder einer Ladeinfrastruktur verbunden ist, ist ein potenzieller Angriffspunkt. Um sich vor solchen Angriffen zu schützen, bedarf es Profis der Branche – spezielle Teams, die mit Sicherheitsanalysten besetzt sind. Denn bisher gibt es noch keine klassischen Firewalls und Virenscanner für Fahrzeuge, wie wir sie vom Computer gewohnt sind.
Dabei arbeiten wir u.a. nach folgenden Richtlinien/Normen:
©Urheberrecht. Alle Rechte vorbehalten.
Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen
Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.