IT-säkerhet hos INSYS icom
Logga in
iCS – VPN är en fjärrservicetjänst (VPN tjänst) för att enkelt och säkert accessa till olika nätverk, platser, anläggningar eller mobila enheter.
iRM möjliggör utrullning av enhetens fasta programvara, konfigurationer, säkerhetscertifikat och program inklusive loggning (lagring av data).
Här når du vår partnerportal – gå med i vårt nätverk nu!
INSYS icom är digitaliseringsexperter för industriell datakommunikation. Med kärnkompetenserna fjärrservice, fjärrstyrning, statusövervakning och anslutning av data överbryggar vi bron mellan IT och OT. Våra lösningar är därför ofta den centrala gatewayen för kommunikation från slutna och säkra nätverk till det fria internet. Det gör dem till ett naturligt mål för angripare, vilket är anledningen till att säkerheten för våra lösningar är högsta prioritet.
Attacker mot system kan ha olika motiv, även om de inte är uppenbara vid första anblicken.
För att skydda våra lösningar och kunder mot sådana attacker upprätthåller INSYS icom en IT-säkerhetskultur som kännetecknas av orden”Security First”,”Security by Design” och”Update it”.
Här hittar du de viktigaste dokumenten samt en lista med aktuella säkerhetsinstruktioner för våra produkter
IT-säkerhet spelar en avgörande roll för vårt agerande i alla faser och i varje produktsteg. Följande fem punkter utgör hörnstenarna i vårt arbete:
Våra produkter är utvecklade från enligt principerna om ”Security by Design” och ”Security by Default”. De kännetecknas därför av följande punkter:
Produkter är aldrig säkrare än uppdateringarna de får. Därför lägger vi på INSYS icom stort värde på regelbundna uppdateringar av våra produkter:
distribution av patchar för kritiska säkerhetsluckor (CVSS 9.0-10.0) direkt efter släpp
åtgärder av mindre kritiska säkerhetsproblem för nästa planerade släpp
underhåller en lista med säkerhetsmeddelanden för säkerhetsbulletiner (CVE).
Kritisk infrastruktur (KRITIS) är organisationer eller institutioner av stor betydelse för staten. Säkerhetskraven för de produkter och tjänster som används där är naturligtvis extra höga och är under ständig övervakning. Lösningar från INSYS icom är väl rustade för att uppfylla dessa krav, vilket är anledningen till att hundratals anläggningar med kritisk infrastruktur förlitar sig på vår utrustning och våra tjänster. De används i områden som vatten- och energiförsörjning, från små kommunala anläggningar till stora maskinteknikföretag.
Samtidigt förser vi dig med material för att förenkla ditt arbete med BSI-revisioner och förbättra din organisatoriska säkerhet.
Med ”IT-säkerhetslagen 2.0” driver den federala regeringen i Tyskland på ytterligare åtgärder för att stärka informations- och cybersäkerheten i landet. KRITIS-sektorerna kommer att utvidgas och företag av särskilt allmänintresse kommer att involveras. För operatörer av kritisk infrastruktur gäller utökade skyldigheter, liksom genomförande av tekniska och organisatoriska åtgärder som användning av system för intrångsdetektering (Intrusion Detection System).
Med följande fem tips kan du hålla anläggningarna och maskinerna säkert nätverksanslutna:
Förebyggande åtgärder är bättre än att släcka bränder – men är du verkligen tillräckligt skyddad mot cyberattacker?
I vår vitbok tittar vi närmare på ämnet! Du kan lära dig av praktiska exempel, bland annat vilka faror som lurar inom IT-säkerhet, vilka motåtgärder som är viktiga i en nödsituation och vilka element som hör hemma i ditt säkerhetskoncept så att det inte ens går så långt.
Här hittar du material som hjälper dig med KRITIS-revisionen. Du får också en översikt av penetrationstester som utförs, samt dokumentation och instruktioner för att använda INSYS icom-produkterna på ett säkert sätt.
Title | Severity level | CVE ID | Products concerned | Release date | Download | Solution |
---|---|---|---|---|---|---|
Open tcp port 8888 | informational | icom OS 5.5 or higher | 2023-03-20 | PDF version | icom OS V6.10 | |
OpenSSL 3.0 | informational | CVE-2022-3602 CVE-2022-3786 | none | 2022-11-02 | PDF version | |
Log4j | informational | CVE-2021-44228 | none | 2021-12-13 | PDF version | |
Multiple vulnerabilities in cURL and openSSL | High | cURL CVE-2020-8286 CVE-2020-8285 CVE-2020-8284 CVE-2020-8231 CVE-2020-8177 CVE-2020-8169 openSSL CVE-2020-1967 CVE-2020-1971 | icom OS 4.4 or lower | 2021-02-03 | PDF version | icom OS V4.5 |
dnsmasq multiple vulnerabilities | High | CVE-2020-25681 CVE-2020-25682 CVE-2020-25683 CVE-2020-25684 CVE-2020-25685 CVE-2020-25686 CVE-2020-25687 CVE-2020-25687 | icom OS 4.4 or lower | 2021-02-02 | PDF version | icom OS V4.5 |
Amnesia:33 | Informational | none | 2020-09-28 | PDF version | ||
Ripple20 | Informational | none | 2020-06-24 | PDF version | ||
pppd buffer overflow | Critical | CVE-2020-8597 | icom OS 4.1 or lower | 2020-05-30 | PDF version | icom OS V4.2 or greater |
Products tested | Test body | Period | Status/result |
---|---|---|---|
icom OS | BSI / OpenSource Security GmbH | Q4 2022 | Security certificate issued. No vulnerabilities found. |
icom Connectivity Service | Customer test from the building services engineering | Q3 2021 | Weak points corrected. |
icom Connectivity Service | Customer test from thebuilding automation | Q2 2021 | Weak points corrected. |
icom OS | OpenSource Security GmbH | Q2 2021 | Weak points corrected. |
icom Connectivity Service | OpenSource Security GmbH | Q2 2021 | Weak points corrected. |
icom Router Management | OpenSource Security GmbH | Q1 2021 | Weak points corrected. |
icom OS | Customer test from the energy sector | Q1 2021 | Weak points corrected. |
icom OS icom Data Suite | T-Systems on behalf of a customer | Q4 2019 | Weak points corrected. |
icom Connectivity Service icom OS | Secunet on behalf of a customer from public transport | Q3 2019 | "In conclusion, the system examined can be confirmed as having a generally high level of safety." |
icom OS | Customer test from plant engineering | Q2 2019 | Weak points corrected. |
Har du frågor om IT-säkerhet för produkter? Skriv ett meddelande till vår ISB/CISO via security@www.insys-icom.com eller använd vårt säkra onlineformulär