Website Logo SpotlightaufSicherheit

Warum Cybersicherheit für Sicherheitsbeauftragte wichtig ist

Durch Konnektivität können Sie sich auf das konzentrieren, was Sie am besten können – vorausgesetzt, Sie wählen Ihre Lösung mit Bedacht.

Erinnern Sie sich an Ihr erstes Smart Phone? An Ihr erstes Gerät zur Hausautomatisierung? Was ist mit dem ersten Mal, als Sie mobiles Banking nutzten?

Wenn Sie wie die meisten Menschen sind, war es sowohl aufregend als auch ein wenig beängstigend, diese neuen Technologien auszuprobieren. Im Laufe der Zeit sind die fortschrittlichen Technologien jedoch zur zweiten Natur geworden. Sie haben sogar dazu beigetragen, den Alltag einfacher, besser und effizienter zu gestalten.

Glücklicherweise haben Gesundheit und Sicherheit der Arbeitnehmer mit der technologischen Revolution Schritt gehalten. Nachdem sie viel zu lange im Dunkeln gelassen wurden, ist die Konnektivität für die Sicherheit jetzt da und wird es auch bleiben.

Das Leben und Arbeiten in einer vernetzten Welt hat jedoch auch eine „dunkle Seite“, nämlich Sicherheitslücken, Hacks und Cyberangriffe.

Probleme mit der Cybersicherheit sind real, weit verbreitet und nehmen zu. Jüngste Berichte zeigen, dass das Jahr 2020 in Bezug auf die schiere Menge an verlorenen Daten und die Anzahl der Cyberangriffe einen neuen Rekord darstellt.

Für die Sicherheit sind die Nachrichten sogar noch alarmierender. Es gibt eine wachsende Zahl von Angriffen auf vernetzte Geräte und Anlagen, die als Internet der Dinge oder Iot bekannt sind.

Für Sicherheitsbeauftragte ist dies ein Weckruf.

Das liegt daran, dass industrielle IoT-Geräte (IIoT), einschließlich tragbarer Gasdetektoren, für Angriffe durch Cyberkriminelle anfällig sind.

Cybersicherheit und Ihre Gaswarngeräteflotte

Sie fragen sich vielleicht, was Cyberdiebe davon haben könnten, wenn sie sich in unsere tragbaren Gasmessgeräte hacken?

Sie würden sich wundern.

Cyberkriminelle sind darauf aus, Störungen und Zerstörungen zu verursachen. Gasdetektoren enthalten nicht nur sensible Informationen, wie z. B. den Standort von Mitarbeitern, sondern eine vernetzte Flotte könnte potenziell den Zugang zu Ihrem Netzwerksystem ermöglichen – und Schlimmeres.

Deshalb ist die Cybersicherheit so wichtig.

Mit den richtigen Schutzmaßnahmen können Sie die vielen Vorteile eines vernetzten Gaswarnprogramms nutzen und Ihre SaaS-Lösung (Software-as-a-Service) beruhigt nutzen.

Schutz und Sicherheit von Daten

Immer wenn ein Gerät, ein Instrument oder eine Anlage mit dem Internet, Ihrem Netzwerk oder der Cloud verbunden ist, sind Sicherheitsprobleme und Schwachstellen eine Möglichkeit. Kein Gerät – ob ein Mobiltelefon, ein intelligentes Thermostat oder ein tragbarer Gasdetektor – ist zu 100 % immun gegen Angriffe.

Im Folgenden finden Sie die beiden wichtigsten Dinge, die bei fehlenden Cybersicherheitsmaßnahmen schief gehen können:

  1. Finanzielle Verheerungen: Wenn ein Gerät nicht ordnungsgemäß gesichert ist, besteht die Möglichkeit, dass es über das Internet erreicht werden kann. Cyberkriminelle können diese Öffnung nutzen, um ein ganzes Netzwerk mit einer Art von Schadsoftware zu infizieren, die als Ransomware bekannt ist. Einmal infiziert, stellen die Cyberkriminellen den Zugang erst wieder her, wenn ein Lösegeld gezahlt wurde. Experten sagen voraus, dass die weltweiten Ransomware-Vorfälle in den nächsten 10 Jahren.3 jährlich 265 Milliarden Dollar übersteigen werden.
  2. Verstöße gegen die Vorschriften: Je nach Branche und Standort haben Aufsichtsbehörden und Behörden das Recht, bei Datenschutzverstößen beträchtliche Geldstrafen zu verhängen. Vom California Consumer Privacy Act (CCPA) in den USA bis hin zur General Data Protection Regulation (GDPR) in der Europäischen Union kann das Versäumnis, Datenschutzmaßnahmen zu ergreifen, Ihr Unternehmen Tausende oder sogar Millionen kosten. 4,5

Diese Informationen sollen Sie nicht erschrecken. Sie sollen Sie jedoch dafür sensibilisieren, wie wichtig und dringlich es ist, sichere vernetzte Lösungen einzuführen.

Auch hier gilt: Cybersicherheit geht alle an, auch die Sicherheitsbeauftragten.

Eine Checkliste: Worauf Sie bei einer Connected Worker-Lösung achten sollten

Anhand dieser Checkliste können Sie feststellen, ob Ihre geplante oder aktuelle SaaS-Lösung den Anforderungen an eine angemessene und konforme Cybersicherheit entspricht, um die Sicherheit der Mitarbeiter und der Baustelle ohne Kompromisse zu gewährleisten. Antworten Sie mit „Ja“ für Aussagen, die zutreffen, und mit „Nein“ für Aussagen, die nicht zutreffen.

  • ISO/IEC 27001:2013 zertifiziert: Ist die von Ihnen vorgeschlagene oder bereits vorhandene SaaS-Lösung von der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC) zertifiziert, so dass sowohl Datenschutz als auch Netzwerksicherheit gewährleistet sind?
  • Zugangskontrollen und Authentifizierung: Werden branchenübliche Passwortrichtlinien verwendet und ist eine verifizierte Benutzerauthentifizierung erforderlich?
  • Jährliche Penetrationstests: Verlangt der Lösungsanbieter jährliche Schwachstellentests durch Dritte für alle seine Anwendungen, Infrastrukturen und APIs?
  • Backups und Wiederherstellung: Wie oft führt der Anbieter Backups durch? Sind die Backups verschlüsselt? Führt der Anbieter täglich einen Test zur Wiederherstellung der Backups durch?
  • Datenzugriff und -verwendung: Ist der System- und Datenzugriff durch eine Reihe fortschrittlicher Verschlüsselungs- und Protokollierungsfunktionen eingeschränkt?
  • Datenschutzpolitik: Verfügt der Anbieter über eine öffentlich zugängliche Richtlinie, aus der hervorgeht, wie Informationen gesammelt und verwendet werden?
  • Datenspeicherung: Werden die Dienste und die Infrastruktur des Anbieters in einem sicheren Rechenzentrum gehostet, wie zum Beispiel bei den branchenführenden Amazon Web Services (AWS)?
  • Verschlüsselung in Ruhe: Werden die Daten in einem verschlüsselten Format mit AES-256-Bit-Verschlüsselung gespeichert?
  • Verschlüsselung bei der Übermittlung: Verlangt die Lösung HTTPS und Transport Layer Security über öffentliche Netze und verschlüsselt die Kommunikation, um sicherzustellen, dass nichts von unbefugten Benutzern gelesen oder manipuliert werden kann?
  • Plan zur Reaktion auf Zwischenfälle: Gibt es einen umfassenden Reaktionsplan für vermutete und tatsächliche Zwischenfälle?
  • Organisatorische Sicherheitsmaßnahmen: Verfügt der Anbieter über Richtlinien und Verfahren, die mit den ISO/IEC-Zertifizierungsstandards übereinstimmen?
  • Personelle Sicherheitsmaßnahmen: Führt der Anbieter Hintergrundüberprüfungen durch, verwendet er Vertraulichkeitsvereinbarungen und verpflichtet er seine Mitarbeiter zu regelmäßigen und strengen Sicherheits- und Datenschutzschulungen?
  • Sichere Software-Entwicklung: Vermeidet der Anbieter die Verwendung von Daten zu Testzwecken? Verlangt der Anbieter die Verwendung von vollständig isolierten Umgebungen für Tests, Staging und Produktion?

Du bist dran

Wie viele „Ja“-Antworten hat Ihre aktuelle oder vorgeschlagene Lösung erhalten? Oder noch besser: Wie sicher sind Sie in Bezug auf die Sicherheit und den Schutz Ihrer vernetzten Lösung? Oder haben Sie vor, die Verbindung zu unterbrechen, in der Hoffnung, Cyberangriffe zu vermeiden? (Denken Sie daran: Hoffnung ist nie eine effektive Strategie).

Wie auch immer Ihre Antwort ausfällt, Sie müssen absolut sicher sein, dass Sie alles in Ihrer Macht Stehende tun, um Ihre Mitarbeiter, Arbeitsplätze und vernetzten Geräte mit der besten und sichersten vernetzten Lösung zu schützen.

Safety io, das für die Verbindung Ihrer MSA-Flotte von tragbaren Gasdetektoren mit der MSA Grid-Software verantwortlich ist, unterhält eine rigorose Datenschutzpolitik und ein strenges Schutzsystem, um sicherzustellen, dass die Informationen Ihrer MSA ALTAIR®-Geräte vertraulich und sicher bleiben. Safety io ist außerdem nach ISO/IEC 27001:2013 für sein Informationssicherheitsmanagement zertifiziert.

Wenn Sie mehr darüber erfahren möchten, wie Sie Ihre Reise zur Sicherheit vernetzter Mitarbeiter unter Berücksichtigung der Cybersicherheit beginnen oder fortsetzen können, laden wir Sie ein, mit uns Kontakt aufzunehmen, um mehr zu erfahren.

 

Quellen:

1 https://www.forbes.com/sites/chuckbrooks/2021/03/02/alarming-cybersecurity-stats——-what-you-need-to-know-for-2021/?sh=2b77b5d58d3d 

2 https://www.forbes.com/sites/chuckbrooks/2021/02/07/cybersecurity-threats-the-daunting-challenge-of-securing-the-internet-of-things/?sh=6e8bdba25d50 

3 https://www.zdnet.com/article/the-cost-of-ransomware-around-the-globe-to-go-beyond-265-billion-in-the-next-decade/ 

https://www.researchgate.net/publication/228141369_Negligence_Liability_for_Breaches_of_Data_Security 

5 ARTICLE 29 DATA PROTECTION WORKING PARTYhttps://ec.europa.eu › article29 › document 

Share:

Laden Sie das Whitepaper

Jetzt herunterladen

Verwandte Artikel

Warum enge Räume gefährlich sein könnenTagged with type: Text

Chemische Nebenprodukte, Erdölprodukte und andere Stoffe, die in geschlossenen Räumen gelagert werden, werden oft in Materialien aufgenommen oder darin gebunden. Wenn dieseRäume dann zur Wartung...

Starting a Connected Work Safety Program: 4 Tips for Choosing the Right PartnerTagged with type: Text

This field has been saved in the posts table, please check there!

Belastung durch Hitze & UV-Strahlung: Risikofaktoren und präventive SicherheitslösungenTagged with type: Text

Wenn der Sommer da ist, hüten Sie sich vor seiner kräftezehrenden Hitze. Gerade für Bauarbeiter ist die Hitze nicht nur unangenehm, sondern auch gefährlich. Bei der Arbeit in den Sommermonaten...
Alle Artikel anzeigen