IT bezpečnost v INSYS icom
Login
iCS - VPN je služba vzdálené údržby pro jednoduché a bezpečné propojení webů, zařízení nebo mobilních zařízení prostřednictvím sítě VPN.
iRM umožňuje zavádění firmwaru zařízení, konfigurací, bezpečnostních certifikátů a aplikací včetně protokolování.
Brzy zde získáte přístup k našemu partnerskému portálu - staňte se součástí naší sítě!
Útoky na systémy mohou mít různé motivy, i když na první pohled nejsou zřejmé.
Vydírání: narušení výrobních procesů, které je možné získat pouze za úplatu, např. pomocí ransomwaru
Průmyslová špionáž: Krádež kritických obchodních informací a know-how
Politická motivace: útoky na kritickou infrastrukturu jako součást „kybernetické války“
Demonstrace moci: způsobení maximálního poškození bez konkrétního cíle
Demonstrace proveditelnosti: útoky za účelem zlepšení odolnosti systémů. Útočníci jsou převážně přátelští a spolupracují
Abychom chránili naše klienty před takovými útoky, charakterizujeme naši kulturu IT bezpečnosti pojmy „bezpečnost na prvním místě“, „bezpečnost již od návrhu“ a „aktualizace“:
IT bezpečnost hraje rozhodující roli v každé fázi našich aktivit a v každé fázi produktu. Následujících pět bodů tvoří základní kameny naší práce:
Naše produkty jsou od samého začátku vyvíjeny podle principů „Security by Design“ a „Security by Default“. Vyznačují se proto mimo jiné následujícími body:
Každý produkt je jen tak bezpečný, jako jsou aktualizace, které dostává. Proto v INSYS icom klademe velký důraz na pravidelné aktualizace našich produktů:
Nasazení záplat pro kritické zranitelnosti (CVSS 9.0-10.0) ihned po jejich dostupnosti
Oprava méně kritických zranitelností do dalšího plánovaného vydání
Vedení seznamu bezpečnostních upozornění pro CVE (bezpečnostní upozornění)
Zavádění kybernetické bezpečnosti již není povinné pouze pro poskytovatele kritické infrastruktury. Strategie kybernetické bezpečnosti EU vytvořila komplexní rámec pro efektivní řešení kybernetických hrozeb a zajištění spolehlivého používání digitálních technologií.
Tyto zásady jsou implementovány prostřednictvím několika závazných předpisů, které se týkají jak poskytovatelů, tak i výrobců. INSYS icom splňuje příslušné požadavky a podporuje společnosti v bezpečné implementaci právních požadavků. Naše produkty jsou vyvíjeny mimo jiné podle principu „Bezpečnost již od návrhu“ a umožňují spolehlivý a kompatibilní provoz propojených systémů.
NIS 2
Směrnice NIS-2 (bezpečnost sítí a informací) definuje závazné požadavky na kybernetickou bezpečnost kritických infrastruktur.
Směrnice o rádiových zařízeních (RED)
Rozšířená směrnice RED stanoví závazné požadavky na kybernetickou bezpečnost pro rádiová zařízení připojená k internetu, jako jsou routery a zařízení internetu věcí.
Zákon o kybernetické odolnosti (CRA)
Zákon o kybernetické odolnosti (CRA) zavazuje výrobce digitálních produktů k zajištění kybernetické bezpečnosti po celou dobu jejich životního cyklu.
S následujícími pěti tipy si můžete zajistit bezpečné propojení vašich systémů a počítačů v síti:
Zde naleznete materiály, které vám pomohou s auditem KRITIS. Najdete zde také přehled provedených penetračních testů a dokumentaci a pokyny pro bezpečné používání produktů INSYS icom.
| Products tested | Test body | Period | Status/result |
|---|---|---|---|
| icom OS | Test by external security company | Q2 2025 | No critical or high vulnerabilities found. |
| icom OS | Customer test from the energy and automation technology sector | Q1 2025 | Vulnerabilities fixed. |
| icom OS | Customer test from the energy sector | Q1 2025 | Vulnerabilities fixed. |
| icom Connectivity Suite | TG Alpha | Q1 2025 | Vulnerabilities fixed. |
| icom OS | BSI / OpenSource Security GmbH | Q4 2022 | Security certificate issued. No vulnerabilities found. |
| icom Connectivity Suite | Customer test from the building technology sector | Q3 2021 | Vulnerabilities fixed. |
| icom Connectivity Suite | Customer test from the building automation technology sector | Q2 2021 | Vulnerabilities fixed. |
| icom OS | OpenSource Security GmbH | Q2 2021 | Vulnerabilities fixed. |
| icom Connectivity Suite | OpenSource Security GmbH | Q2 2021 | Vulnerabilities fixed. |
| icom Router Management | OpenSource Security GmbH | Q1 2021 | Vulnerabilities fixed. |
| icom OS | Customer test from the energy industry sector | Q1 2021 | Vulnerabilities fixed. |
| icom OS icom Data Suite | T-Systems on behalf of a customer | Q4 2019 | Vulnerabilities fixed. |
| icom Connectivity Suite icom OS | Customer test from the passenger transportation sector | Q3 2019 | "In conclusion, the system examined can be confirmed as having a generally high level of safety." |
| icom OS | Customer test from the plant engineering sector | Q2 2019 | Vulnerabilities fixed. |
IT se velmi rychle vyvíjí a bylo by těžké najít standard, který by zohledňoval složitost všech případů použití. V závislosti na aplikaci by specifikace mohly být přehnaně bezpečné nebo nedostatečně bezpečné. Z tohoto důvodu je IT bezpečnost obvykle definována relativně a ne absolutně. Bezpečnostní organizace a oborová sdružení se proto orientují na nejmodernější technologie, které se interpretují různě v závislosti na odvětví, případu použití a také velikosti společnosti. Bezpečnostní standardy specifické pro dané odvětví (B3S) definují například nejmodernější technologie pro určitá odvětví. Technické směrnice, jako je BSI TR-02102, popisují nejmodernější technologie pro používání kryptografických postupů.
Kompendium BSI IT-Grundschutz nabízí uznávaná doporučení k akci a je považováno za zavedeného průvodce nejmodernější technologií v oblasti IT bezpečnosti. Ekvivalentem německé BSI je český úřad pro kyberbezpečnost (NÚKIB) jehož standardy naše zařízení také splňují.
V současné době neexistují žádné předpisy, které by předepisovaly nebo upřednostňovaly používání certifikovaných komponent v kritické infrastruktuře podle BSI-KritisV. To se může v budoucnu změnit; v zásadě mohou provozovatelé CRITIS dnes používat jakékoli komponenty, pokud mohou prokázat shodu s požadavky na IT bezpečnost.
IT bezpečnost lze prokázat jednak nezávislými penetračními testy a jednak státem uznávanými certifikáty. Pokud testy a certifikace provádí oficiálně uznaný testovací orgán, je objektivita zaručena.
Jako vodítko se můžete řídit doporučeními pro aktuální stav techniky od příslušné oborové asociace nebo TeleTrust. Sestavili jsme pro vás také dokument s našimi doporučeními pro zabezpečení infrastruktury. Náš školicí tým INSYS icom nabízí v rámci rozšířené podpory také bezpečnostní poradenství. Neváhejte nás kontaktovat na adrese: informace@insys-icom.cz