TÜV NORD GROUP ist neues Mitglied bei Connected Living

Als anerkannter Technologie-Dienstleister steht die TÜV Nord Group weltweit für Sicherheit und Vertrauen. Die voranschreitende Digitalisierung und die digitale Vernetzung im Internet der Dinge führen zu spezifischen Anforderungen an die IT-Sicherheit von Produkten und Systemen. Seit Mai dieses Jahres ist das Unternehmen Mitglied des Innovationszentrums Connected Living und bringt Expertise im Bereich IT-Sicherheit in das mehr als 60 Mitglieder aller Branchen umfassende Netzwerk ein. 
Das Internet der Dinge und die digitale Vernetzung bieten Unternehmen und Kunden neue Möglichkeiten in Bereichen wie Wohnen, Sicherheit, Arbeiten, Gesundheit, Entertainment und Mobilität. Daraus ergeben sich aber auch neue Anforderungsprofile an die Datensicherheit. Sicherheitslücken hierbei können zum Einfallstor für Hacker werden, um persönliche Verbraucherdaten abzugreifen oder Systeme fremdzusteuern, und werden damit zum einen zu einem ernstzunehmenden Risiko für Hersteller und Dienstleister und zum anderen zum Hemmnis für viele Endanwender. Neben der funktionalen Sicherheit rückt durch die Verbreitung „smarter” Produkte zunehmend die IT-Sicherheit in den Vordergrund und wird zu einem wichtigen Wettbewerbsfaktor für Unternehmen. 
Diese Entwicklung verändert die Arbeit der Prüforganisationen und die Art der angebotenen Dienstleistungen. Künftig gilt es nicht mehr nur, den Menschen vor der Technik zu schützen, sondern die vernetzte Technik vor schädlichen Eingriffen durch Menschen zu bewahren. Mit dem neuen Prüfansatz „Security4Safety” verknüpft TÜV Nord Produkt- und Systemsicherheit mit IT-Sicherheit. Mit der „Security4Safety”-Risikobewertung werden Komponenten, Systeme und Prozesse auf mögliche Schwachstellen hin untersucht und überprüft, ob sie „ready” und somit sicher für Anwendungen des Internets der Dinge sind. In vielen Produktgruppen müssen noch gesetzliche Prüfvorschriften – erweitert um den Aspekt der IT-Sicherheit – entstehen. Anforderungen an die IT-Sicherheit sollten bereits in der Entwicklungsphase von Soft- und Hardware berücksichtigt werden. Damit können Sicherheitslücken ausfindig gemacht werden, bevor sie Hacker für ihre Angriffe nutzen. 

Print Friendly, PDF & Email
Tags: No tags

Comments are closed.