Wir bera­ten Sie ger­ne! 09195–931‑0 | info@seppmed.com

IT-Sicherheit und Software Security2021-08-09T10:51:38+02:00

IT-Sicherheit und Software Security

Sicherheit oder Security betrifft heu­te jede Applikation, da nahe­zu jede Applikation, jeder Service oder jedes Feature aus dem Internet erreich­bar ist. Somit ist jedes System ein poten­zi­el­les Einfallstor und damit ein poten­zi­el­les Sicherheitsrisiko.

Seit gut 30 Jahren unter­stüt­zen wir unse­re Kunden mit unse­rem Know-how im regu­la­to­ri­schen Umfeld auf dem Gebiet der Cybersecurity. Profitieren Sie von unse­rer Expertise, die dafür not­wen­di­gen Normen, Regelwerke und Prozesse ver­ste­hen und ein­hal­ten zu kön­nen. Wir bie­ten für Ihr Business ein eta­blier­tes und stan­dar­di­sier­tes Verfahren, die IT-Sicherheit und Software Security Ihrer Systeme fest­zu­stel­len, Lücken zu schlie­ßen und zuver­läs­sig aufrechtzuerhalten.

IT-Sicherheit und Software Security

Sicherheit oder Security betrifft heu­te jede Applikation, da nahe­zu jede Applikation, jeder Service oder jedes Feature aus dem Internet erreich­bar ist. Somit ist jedes System ein poten­zi­el­les Einfallstor und damit ein poten­zi­el­les Sicherheitsrisiko.

Seit gut 30 Jahren unter­stüt­zen wir unse­re Kunden mit unse­rem Know-how im regu­la­to­ri­schen Umfeld auf dem Gebiet der Cybersecurity. Profitieren Sie von unse­rer Expertise, die dafür not­wen­di­gen Normen, Regelwerke und Prozesse ver­ste­hen und ein­hal­ten zu kön­nen. Wir bie­ten für Ihr Business ein eta­blier­tes und stan­dar­di­sier­tes Verfahren, die IT-Sicherheit und Software Security Ihrer Systeme fest­zu­stel­len, Lücken zu schlie­ßen und zuver­läs­sig aufrechtzuerhalten.

Das C.I.A.-Prinzip:
Worum geht es bei der IT-Sicherheit?

  • C – Confidentiality (Vertraulichkeit)
    Informationen dür­fen nur von auto­ri­sier­ten Benutzern ein­ge­se­hen werden
  • I – Integrity (Integrität)
    Daten dür­fen nicht uner­laubt oder unbe­merkt ver­än­dert werden.
  • A – Availability (Verfügbarkeit)
    Die Daten müs­sen jeder­zeit ver­füg­bar sein.

Software Security im Entwicklungsprozess

Worum geht es vor allem im Entwicklungsprozess? Security & Safety muss von Anfang an im gesam­ten Entwicklungsprozess sicher­ge­stellt werden.

Dabei kom­met vor allem dar­auf an:

  • Zu schüt­zen­de Assets bestimmen

  • Threat Modellierung durchführen
  • Sicheres Design entwerfen
  • Statische und dyna­mi­sche Security-Tests durchführen

Normen und Standards (Auszug)

ISO/IEC
  • ISO/IEC 27001 und ISO/IEC 27002
  • IEC 62443–3‑3
  • DIN EN ISO 13485 und DIN EN ISO 14971
  • ISO/SAE FDIS 21434
FDA
  • FDA 21 CFR 820, FDA – General Principles of Software Validation
  • FDA – Content of Premarket Submissions for Management of Cybersecurity in Medical Devices (Draft)
Automotive
  • UNECE WP.29
  • ISO/SAE FDIS 21434
  • Automotive SPICE for Cybersecurity
Sonstige
  • ANSI/UL 2900–1, UL 2900–2‑1
  • Cobit 5
  • CVSS

Schwerpunkt ist hier­bei das Management und der Nachweis von voll­stän­di­ger Sicherheit: Dokumentationen, Prozesstreue und Sicherstellung durch Testabdeckung.

Die Qualifizierung und Validierung von Entwicklungsumgebungen und Werkzeugketten – spe­zi­ell für Continuous Integration / Continuous Deployment – erleich­tern wir Ihnen durch einen Methodenkoffer sowie durch Automatisierung und Tool-Unterstützung.

Wir machen Digitalisierung – aber sicher!

Profitieren Sie von unse­rer Expertise in IT-Sicherheit und Software Security.

Sie benö­ti­gen eine Beratung?

Wir haben den pas­sen­den Experten für Ihr Projekt, der Sie mit Spezial-Know-how und Expertise auf dem Gebiet Cybersecurity.

Sie ste­hen kurz vor einem Audit?

Wir unter­stüt­zen Sie und sind für Sie da – fle­xi­bel in der Zusammenarbeit und indi­vi­du­ell auf Ihre Anforderungen abgestimmt.

Bleiben Sie zu IT-Sicherheit und Software Security auf dem Laufenden – mit span­nen­den Einblicken und hilf­rei­chen Experten-Tipps im sepp.med Newsletter.

IT-Sicherheit und Software Security Step by Step

Wie gehen wir vor und was kön­nen Sie von uns erwar­ten? Unser Vorgehen besteht aus vier Schritten:

Schritt 1
Security Requirements

(Regulatorische Maßnahmen)

  • Analyse der Stakeholder
  • Analyse der Schnittstellen
  • Analyse rele­van­ter Normen und Gesetze
Schritt 2
Threat Detection

(Konstruktive Maßnahmen)

  • System-Analyse/-Design
  • Prozess-Analyse/-Design
  • Threat-Analyse/-Design
Schritt 3
Security Testing

(Destruktive Maßnahmen)

  • Code Inspection
  • Penetration Testing
  • System Hacking
Schritt 4
Threat Avoidance

(Optimierende Maßnahmen)

  • System Hardening
  • Supply Chain Management und 3rd Party Software

Proving the sepp.med Product Cybersecurity

Cybersecurity Assessment:

  • Security Requirements
  • Threat Detection
  • Security Testing
  • Threat avo­id­ance

System Engineering Quality:

  • Testdesign
  • Testerstellung
  • Testdurchführung

Normen und Regularien:

  • Fullfillment of Documentation & Tracing Requirements
  • Validierung der Security & Development Toolchain
  • Unabhängig vom Entwicklungsmodell nach­wei­sen und nachhalten

Secure Development Lifecycle (SDLC)

Herausforderung: Änderung der Security-Anforderungen, wäh­rend das Produkt ent­wi­ckelt wird und am Markt ist.

Es gibt sechs Kategorien von Risiken für die IT-Sicherheit

  • Spoofing – Diebstahl der Identität
  • Tampering – Verfälschung von Daten
  • Repudiation – Abstreiten einer Aktion
  • Information Disclosure – Veröffentlichung von Informationen
  • Denial of Service – Blockade des Dienstes
  • Elevation of Privilege – Erschleichen von höhe­ren Rechten

Um bei all die­sen Fachbegriffen, regu­la­to­ri­schen Vorgaben und Gefahren für Ihr Unternehmen den Überblick zu behal­ten, beglei­ten wir Sie ger­ne bis zum Audit oder der Zertifizierung. Mit unse­ren Schulungen und Trainings sor­gen wir dafür, dass Sie die pas­sen­den Antworten auf alle Fragen haben:

  • Zertifizierte Schulungen
  • Passgenaue Workshops
  • Beratung und Training

Profitieren Sie von unse­ren Experten und einer Auswahl der Best Practices für die Umsetzung

  • OWASP (Open Web Application Security Project)

    • Top 10
    • Security Testing Guide
  • STIGs (Security Technical Implementation Guides)
  • NIST Special Publication 800–53:
    Security and Privacy Controls for Federal Information Systems and Organizations

  • ANSI/NEMA HN 1–2019:
    Manufacturer Disclosure Statement for Medical Device Security

  • Security-Anforderungen nach DoD

sepp.med Security Pathways – Product Cybersecurity

Cybersecurity und Medizinprodukte

  • Cybersecurity ist gesetz­lich gefordert.
  • Es gibt nicht die EINE Norm, die es zu erfül­len gilt.
  • Dafür gibt es zuneh­mend mehr Leitlinien.
  • Die FDA ist Vorreiter in die­sem Thema.

Die US-ame­ri­ka­ni­sche Food and Drug Administration (FDA) stellt einen Leitfaden zur Verfügung mit Empfehlungen zum Umgang mit Cybersecurity-Schwachstellen bei Medizinprodukten. Hersteller wer­den dazu ange­hal­ten, sich wäh­rend des gesam­ten Produktlebenszyklus mit dem Thema Cybersicherheit zu befas­sen. Dies resul­tiert dar­aus, dass bereits eine gro­ße Anzahl an medi­zi­ni­schen Produkten ver­netzt sind und somit anfäl­lig für Cybersecurity-Bedrohungen sein können.

Ein Angriff auf medi­zi­ni­sche Geräte kann für Patienten ein Gesundheitsrisiko dar­stel­len. Deshalb ist es erfor­der­lich einen ange­mes­se­nen Schutz vor sol­chen Angriffen zu gewähr­leis­ten. Hierfür wer­den rou­ti­ne­mä­ßig „Routine-Updates und Patches“ zur Behebung der­je­ni­gen Schwachstellen, die mit für Patientenschäden ver­bun­den sind, zur Verfügung gestellt.

Bausteine für FDA-kon­for­me Zulassung
  • Cybersecurity Assessment

    • Security Requirements
    • Threat Detection
    • Security Testing
    • Threat Avoidance
  • System Engineering Quality

    • Testdesign
    • Testerstellung
    • Testdurchführung
  • Supply Chain Assessment
    • Fremd-Code und Zulieferer-Management
  • Fullfillment of Documentation & Tracing Requirements
  • Validierung der Security & Development Toolchain
  • Unabhängig vom Entwicklungsmodell

Cybersecurity und Automotive

Ein Fahrzeug ist heut­zu­ta­ge im Prinzip ein „Konglomerat von per­ma­nent mit dem Internet ver­bun­de­nen Geräten auf Rädern“ und somit anfäl­lig für Cybersecurity-Bedrohungen. Ein Angriff auf Steuergeräte und Software im Fahrzeug stellt für die Insassen und das Umfeld ein (Gesundheits-)Risiko dar. Daher sind OEMs und Zulieferer dazu ver­pflich­tet, sich wäh­rend des gesam­ten Produktlebenszyklus mit die­sem Thema zu befassen.

  • Die maß­geb­li­chen Normen und Standards in die­sem Kontext sind die UNECE WP.29 und die ISO/SAE FDIS 21434.
  • Die Arbeitsgruppe der WP.29 befasst sich neben ande­ren Themen mit der Fahrzeugsicherheit. Die Einhaltung der UNECE WP.29 ist hier­bei ver­bind­lich für die inter­na­tio­na­le Zulassung von Fahrzeugen.
  • Die ISO/SAE FDIS 21434 fokus­siert dar­auf, die Minimalkriterien für Cybersecurity Engineering im Automotive-Bereich – über den gesam­ten Produktlebenszyklus – zu definieren.
  • Analog zu A- und M‑SPICE ist ein Prozess-Assessment-Modell im Entwurf ver­füg­bar, das die Themen Risikomanagement und Produktentwicklung aus der ISO 21434 adressiert.
Bausteine für SPICE-kon­for­me Zulassung
  • Cybersecurity Assessment

    • Risk Management
  • System Engineering Assessment
    • Cybersecurity Engineering
  • Supply Chain Assessment
    • Fremd-Code und Zulieferer-Management
  • Fullfillment of Documentation & Tracing Requirements
  • Validierung der Security & Development Toolchain
  • Unabhängig vom Entwicklungsmodell

Erfolgreiche Projekte:

Erkunden Sie unse­re Customer Journeys

Jedes ein­zel­ne Projekt hat sei­ne eige­ne Erfolgsgeschichte – mit vie­len groß­ar­ti­gen per­sön­li­chen und unter­neh­me­ri­schen Erfahrungen, die uns zu dem machen, was wir heu­te sind. Danke an unse­re Kunden für ihr Vertrauen.

Wir betreu­en Kunden aus viel­zäh­li­gen Bereichen

Wobei dür­fen wir Sie unterstützen?

Profitieren Sie von der Expertise unse­rer Experten.

* Pflichtfeld

„Der ers­te Schritt ist der Wichtigste.
Sprechen Sie mich an!“

Tel.: +49 9195 931–253

Felix Winter, Business Development Consultant
Nach oben