Your Location:
%COUNTRYNAME
Continue Change your location

Change your location


Your country is not listed here? Use our global website – Commend International.

Privacy and Security by Design

Mehr als nur ein Schlagwort

Cyber-Sicherheit

Wie funktioniert ‘Privacy and Security by Design’?

Das Prinzip ist einfach: es gilt, übertragene Daten (z. B. Audio/Video Streams) ebenso wie 'ruhende' Daten (z. B. gespeicherte Benutzer- oder Systemdaten) bestmöglich vor unberechtigtem Zugriff zu schützen und die Verfügbarkeit von Produkten und Services zu gewährleisten.

 

Die eingesetzten Methoden reichen dabei von Kryptographie auf dem neuesten Stand der Technik
bis hin zu Standard-Internetprotokollen und einer tiefgreifenden Defence-In-Depth-Strategie.

 

Commend-Produkte werden dabei immer unter Berücksichtigung dieser Sicherheitskriterien konzipiert, entwickelt und in Kundenlösungen verbaut. Funktion und Schutz sind hier aus einem Guss und lückenlos aufeinander abgestimmt. Das unterscheidet Commend Lösungen von anderen Systemen, die nachträglich um Sicherheitskomponenten erweitert werden.

Partnerschaften und höchste Standards

Commends Engagement für Cybersicherheit zeigt sich auch in der strategischen Partnerschaft mit SBA Research, die sich speziell auf das Prinzip "Privacy and Security by Design" für unsere cloudbasierten "Symphony"-Produkte fokussiert. Durch die Zusammenarbeit mit dem in Wien ansässigen Think Tank für IT-Forschung haben wir eine wichtige Projektphase abgeschlossen, in der wir unseren Dev-Sec-Ops-Entwicklungsprozess um eine proaktive Schutzmaßnahme erweitert haben.

Ein zentraler Aspekt dieser neuen Strategie ist der " Shift Left"-Ansatz. Er setzt Sicherheitstests im Entwicklungszyklus weiter vorne an und integriert sie in die frühesten Phasen des Produktdesigns und der Programmierung. Anstatt zu warten, bis ein Produkt vollständig entwickelt ist, analysieren und testen die Commend-Ingenieure dank der Forschungsergebnisse von SBA Research von Anfang an systematisch auf Sicherheitsschwachstellen. Auf diese Weise können potenzielle Risiken viel früher erkannt und entschärft werden, was effektiver und weniger kostspielig ist als eine nachträgliche Problemlösung. Das ist ein bedeutender Unterschied zu den traditionellen Entwicklungspraktiken, bei denen Sicherheitsprüfungen erst später im Prozess oder sogar erst nach Abschluss des eigentlichen Entwicklungsprozesses durchgeführt wird.

Durch den Einsatz fortschrittlicher Forschungsmethoden wie mathematische Modellierung und Sicherheitstests der MATRIS Research Group können unsere Software-Entwicklungsteams Sicherheitsaspekte bereits in der Entwurfsphase bewerten, noch bevor mit der Codierung begonnen wird. Das garantiert, dass jede Zeile des Codes zur Gesamtsicherheit des Produkts beiträgt. Die Ergebnisse sind beeindruckend: Die Symphony-Plattform hat sich bei intensiven Penetrationstests als äußerst widerstandsfähig erwiesen, was die Robustheit des Prinzips " Privacy and Security by Design" unterstreicht.

Die "Shift Left"-Strategie von Commend, die durch Spitzenforschung und ein gründliches Qualitätssicherungssystem unterstützt wird, ist ein großer Schritt auf dem Weg zu einem höchstmöglichen Maß an Cyber-Sicherheit für unsere Kunden. Diese systematische Integration von Sicherheit in jeder Phase der Produktentwicklung setzt erneut einen hohen Standard für die Branche und bietet unseren Kunden die Gewissheit einer hochsicheren IT-Infrastruktur.

Sicherheitsrelevante Mitgliedschaften

Um in Sachen “Security by Design” langfristig am Ball zu bleiben unterhält Commend vielfältige Forschungs- und Entwicklungs-Partnerschaften mit Herstellern, Sicherheitsexperten und Universitäten und nutzt darüberhinaus seine Mitgliedschaft in sicherheitstechnisch relevanten Organisationen wie dem Center for Internet Security (CIS).

Physische Sicherheit

  • Robuste Sprechstellen
  • Vandalismusschutz / Schlagfestigkeit
  • Sabotageerkennung
  • Absicherung des Türöffners

Netzwerk-Sicherheit

IP-Secure Connector im geschützten Innenbereich montiert schützt das Netzwerk gemeinsam mit dem Türöffner vor äußeren Sabotageversuchen.

Daten-Sicherheit

Verschlüsselung der Sprache, Video und Daten nach Industriestandard schützt vor illegalen Zugriffen.

Ausfall-Sicherheit

Selbst bei einem Ausfall der Internetverbindung ist der Betrieb innerhalb des Netzwerks gesichert. Dafür sorgt die verteilte Serverintelligenz in den Sprechstellen.