Skip to Content
2N

Design und Testen

Als Hersteller von smarten Netzwerkgeräten haben wir bei der Gestaltung unserer Produkte und Dienstleistungen stets die (Cyber-)Sicherheit im Blick. Unsere professionellen Designer analysieren jede bekannte Sicherheitsgefahr und gestalten die Produkte dahingehend, diese potenziellen Risiken zu minimieren. Ausgiebige Tests vor Auslieferung der Produkte gehören zum Standard. Der gesamte Prozess ist darauf ausgerichtet, Produkte, Dienstleistungen und Lösungen zu liefern, die den höchsten Anforderungen an die Cybersecurity entsprechen!

Cybersecurity durch Design

Bei der Stärkung der Sicherheit unserer Produkte und Dienstleistungen hat ein proaktiver Ansatz für uns Priorität! Dies beginnt bereits beim ersten Entwurf. Unser Designer-Team, das regelmäßig in den Belangen der Cybersicherheit geschult wird, analysiert,  minimiert und priorisiert potenzielle Risiken. Stets steht dabei ein bestimmtes Ziel im Fokus: die potenziellen Angreifer schon im Vorfeld zu entmutigen, auch nur zu versuchen, gespeicherte Daten zu beschädigen oder das System zu missbrauchen. Wir gestalten und entwickeln unsere Produkte nach folgenden Grundsätzen:

  • Internationale Sicherheitsstandards (ISO 27001, SOC 2)
  • Ausgewählte Sicherheitsprinzipien durch Designspezifizierungen
  • Das Sicherheitsmodell unserer Muttergesellschaft Axis
  • Unsere internen Prozesse und unser Wissen


Sicherheitszertifikate für jedes einzelne Gerät, ein intelligentes Passwortsystem, Schutz gegen Wörterbuchangriffe und Kommunikation nach den neuesten Verschlüsselungsprinzipien, wie sie im Bankensektor verwendet werden: Mit der Anwendung dieser und vieler anderer Prinzipien beim Entwicklungsprozess erfüllen 2N-Produkte die höchsten Sicherheitskriterien beim Schutz personenbezogener Daten, der Produktsicherheit und für die Sicherheit von Netzwerkinfrastrukturen.

Cloud-Sicherheit und ihre Besonderheiten

Unsere Cloud-Lösung ist durch eine Serie vorbeugender Schutzmechanismen und -prozesse zur Bewältigung der Sicherheitsrisiken abgesichert. Dies hilft uns, die Risiken von Betriebsunterbrechungen und Sicherheitslöchern sowie den Missbrauch von sensiblen Daten zu minimieren. Wir haben Disaster-Recovery-Pläne für die unverzichtbaren Teile des Systems, die den Einfluss auf den Betriebsablauf bei unerwarteten Unterbrechungen abfedert. Die folgenden Maßnahmen sind für die Cloud-Sicherheit unabdingbar:

  • Nutzung vertrauenswürdiger Cloud-Plattformen
  • Fortlaufende Überwachung des Systems und das Sammeln relevanter Daten
  • Bewertung von aktuellen und potenziellen Risiken
  • Sofortige Reaktion auf unerwartete Vorfälle und Gefahren
  • Schnelle Datenwiederherstellung aus dem Backup-Speicher

 


Die Anwendung dieser Prozesse und die regelmäßigen Sicherheitsaudits geben uns die Gewissheit, dass die Gefahren erkannt werden und sofort darauf reagiert werden kann. Wir zeichnen alle Sicherheitsvorfälle auf und untersuchen die Betriebsunterbrechung. Alles ist darauf ausgerichtet, die allgemeine Sicherheit der Lösungen stetig zu erhöhen und die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit sicherzustellen.

Tests für Produkte und Dienstleistungen

Unsere Entwicklungsoperationen schließen umfassende und regelmäßige Tests unserer Produkte, Dienstleistungen und Applikationen ein. Dadurch entdecken wir jeden potenziellen Schwachpunkt in unserem System und stellen sicher, dass unsere Produkte gegen Eindringlinge und Angriffe so effektiv wie möglich geschützt sind. Tests werden auf unterschiedlichen Stufen in Form von Einheitstests, Komponententests, “Smoke-Tests”, Integrations- und Regressionstests durchgeführt, und natürlich erfolgen auch Eindringprüfungen, die dazu dienen, Sicherheitslöcher zu schließen.

Wir beurteilen und verbessern unsere Test- und Entwicklungsprozesse ständig, wobei wir auch darauf achten, dass nur dazu befugte Personen Zugang zu sensiblen Daten erhalten. Diese Mitarbeiter werden fortlaufend überprüft und in Sicherheitsfragen geschult.

Das System auf dem neuesten Stand halten

Jedes Software-Produkt kann theoretisch mit einer zum Zeitpunkt seiner Auslieferung noch unbekannten Schwachstelle, die erst in der Zukunft zutage tritt, auf den Markt kommen. Unsere Produkte bilden da keine Ausnahme. Aber in den meisten Fällen handelt es sich um geringe Risiken und die Gefahr, dass sensible Daten missbraucht oder verändert werden können, ist eher gering.

Unsere Absicht ist es, die Risiken der Verwundbarkeit zu minimieren. Deshalb liefern wir ständig neue Versionen unserer Firmware und Software aus. Die Updates schließen jede Sicherheitslücke, die sich Hackern bieten könnte. Alle unsere Geräte zeigen an, wenn eine neue Version der Firmware zur Verfügung steht. Wir speichern diese Updates auf einem sicheren Server, sodass sie nicht verfälscht werden können. Updates können während des gesamten Produktlebenszyklus kostenlos heruntergeladen werden.