Ist Ihr Aufzug 15 - 20 Jahre alt oder hat optische oder technische Mängel? Dann wird es Zeit für eine Modernisierung! Mit KONE einfach modernisieren

Cybersecurity & digitale Anlagensicherheit

Cybersecurity & digitale Anlagensicherheit

Wir gestalten städtische Umgebungen mit nachhaltigen und sicheren intelligenten Lösungen

Vernetzung bietet große Chancen für einen reibungslosen Personenverkehr in immer smarteren Städten und Gebäuden.

Da Cybersicherheit fest in unseren Entwicklungsprozess integriert ist, setzen wir uns dafür ein, dass unsere Lösungen während ihres gesamten Lebenszyklus sicher und widerstandsfähig bleiben.

Die Zusammenarbeit mit unseren Partnern im Ökosystem hilft uns, intelligentere und innovativere Wege zu finden, um Mehrwert für unsere Kunden zu schaffen. Wir entwickeln sichere, intelligente Lösungen für einen reibungslosen und sicheren Personenverkehr.

Cybersecurity & digitale Anlagensicherheit

cybersecurity2:760x428%2816-9%29

Digitale Anlagen nehmen zu, Cybersecurity wir wichtiger

Aufzüge und Fahrtreppen sind heute mehr als nur Maschinen – sie sind vernetzte Systeme, die den reibungslosen Betrieb Ihres Gebäudes gewährleisten. Wenn Sie die bestehenden Cybersicherheitsmaßnahmen kennen, können Sie einen unterbrechungsfreien Betrieb sicherstellen, Daten schützen und Compliance-Anforderungen erfüllen. Laden Sie unseren Cybersecurity-Ausblick „Cybersicherheit als Kernstück des digitalen Vertrauens“ herunter, um mehr darüber zu erfahren, wie wir Ihre kritische Infrastruktur schützen, Ihnen Sicherheit geben und Ihr Unternehmen in einer zunehmend vernetzten Welt unterstützen.

Cybersecurity & digitale Anlagensicherheit

Cybersecurity & digitale Anlagensicherheit

Cyber Resilience Act (CRA) bei KONE

Bei KONE ist Cybersicherheit ein grundlegender Bestandteil der Art und Weise, wie wir unsere Produkte und digitalen Lösungen entwerfen, entwickeln und warten. KONE gilt bei unseren Kunden, Stakeholdern und Mitarbeitern als zuverlässiges, vertrauenswürdiges und widerstandsfähiges Unternehmen. Cybersicherheit ist fest in unserem Verhalten, in der Gestaltung unserer Produkte und Lösungen sowie in den unternehmensweiten Prozessen von KONE verankert.

Der Cyber Resilience Act (CRA) ist eine neue EU-Verordnung, die harmonisierte Cybersicherheitsanforderungen für Produkte mit digitalen Elementen über deren gesamten Lebenszyklus hinweg einführt. KONE begrüßt den CRA als einen wichtigen Schritt zur Stärkung der Cybersicherheit auf dem gesamten europäischen Markt und sieht darin eine enge Übereinstimmung mit unseren bestehenden Cybersicherheitsgrundsätzen, -praktiken und -zielen.

KONE setzt sich im Rahmen seines umfassenden Engagements für Cybersicherheit voll und ganz dafür ein, die neuen, durch den CRA eingeführten Cybersicherheitsanforderungen zu erfüllen. Zur Vorbereitung auf die neuen Anforderungen hat KONE ein unternehmensweites CRA-Programm eingerichtet, das Produktentwicklung, Lieferanten, Cybersicherheit, Beschaffung und Lebenszyklusmanagement aufeinander abstimmt.

Durch koordinierte Steuerung und einen klaren Compliance-Fahrplan arbeitet KONE daran, die CRA-Anforderungen im Einklang mit den Fristen der Verordnung (11. September 2026 und 11. Dezember 2027) zu erfüllen. KONE integriert die CRA-Anforderungen in sein umfassendes Cybersicherheits-Rahmenwerk und bleibt seinem Ziel verpflichtet, ein vertrauenswürdiger, widerstandsfähiger und verantwortungsbewusster Partner in einer zunehmend digitalen städtischen Umgebung zu sein.

So arbeiten wir

  • KONE ergreift technische und organisatorische Maßnahmen, um Lösungen, Netzwerke, Geräte und Informationen vor unbefugtem Zugriff oder krimineller Nutzung zu schützen und die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.

    Governance: KONE verfügt über eine geschäftsorientierte Sicherheits-Governance sowie ein definiertes Sicherheitsmanagementsystem, einschließlich Sicherheitsrichtlinien, Prozessen, Leitlinien sowie Überwachungs- und Messgrößen zur Verfolgung der Sicherheitsleistung im gesamten Geschäftsbetrieb von KONE.​ ​

    Asset-Management: KONE führt ein Bestandsverzeichnis der technologischen Ressourcen, wie Anwendungen, Plattformen, Server, Workstations und mobile Geräte. Das Bestandsverzeichnis umfasst den Lebenszyklus der Ressourcen, den Eigentümer und die Kritikalität. Die Ressourcen werden auf sichere und nachhaltige Weise entsorgt. ​

    Informationsschutz: KONE nutzt eine Informationsklassifizierung, um sicherzustellen, dass Informationen entsprechend ihrer Wichtigkeit geschützt werden. Zu den Schutzmaßnahmen gehören Zugriffskontrollen, Verschlüsselung, Datenmaskierung usw. ​

    Identitäts- und Zugriffsmanagement: Die IAM-Kontrollen von KONE ermöglichen es den richtigen Personen, zur richtigen Zeit und aus den richtigen Gründen auf die richtigen Ressourcen zuzugreifen. Alle KONE-Mitarbeiter, Externe und Kunden verfügen über eine eindeutige Kennung, um sie von anderen Benutzern zu unterscheiden. Die Benutzer-IDs müssen aus identifizierten Stammdatensystemen stammen und einen Lebenszyklus haben. ​

    Anwendungssicherheit: Der sichere Entwicklungslebenszyklus von KONE stellt sicher, dass Anforderungen an die Anwendungssicherheit frühzeitig im Lebenszyklus identifiziert werden. ​

    System- und Netzwerksicherheit: Der ausgehende Internetverkehr im KONE-Netzwerk wird durch eine cloudbasierte Proxy-Lösung, lokale Firewalls an größeren Standorten und/oder durch zentrale Firewalls an regionalen Knotenpunkten gesichert. ​

    Sichere Konfiguration: KONE verlangt, dass Hardware, Software, Dienste und Netzwerkkonfigurationen gemäß den besten Sicherheitspraktiken gehärtet werden, beispielsweise unter Verwendung der Benchmarks des Center of Internet Security (CIS). ​

    Bedrohungs- und Schwachstellenmanagement: Der Schwachstellenmanagementprozess von KONE legt fest, wie Schwachstellen identifiziert, behoben und gemeldet werden. KONE nutzt ein zentralisiertes Schwachstellenmanagementsystem (CVMS), um Schwachstelleninformationen aus verschiedenen Quellen zu verarbeiten. Regelmäßige Schwachstellenscans decken internetgebundene Dienste und die Infrastruktur ab. Penetrationstests werden auf Einzelfallbasis für priorisierte Lösungen, einschließlich IoT-Geräte, durchgeführt. ​

    Management von Informationssicherheitsereignissen: Das Security Operations Center (SOC) von KONE überwacht die Protokolle des Security Information and Event Management Systems (SIEM), analysiert Ereignisse und erkennt Sicherheitsvorfälle sowie reagiert darauf. Das SOC ist rund um die Uhr im Einsatz. ​ ​

    Sicherheit im Personalwesen: Es werden Referenz- und andere Hintergrundüberprüfungen durchgeführt, um sicherzustellen, dass der Bewerber für die Position, für die er in Betracht gezogen wird, qualifiziert und geeignet ist. Alle Mitarbeiter nehmen an regelmäßigen, rollenbasierten Cybersicherheitsschulungen teil. ​ ​

    Physische Sicherheit: Die KONE-Standorte werden auf der Grundlage einer Risikobewertung klassifiziert. Die Klassifizierung legt die Mindestanforderungen an die physische Sicherheit fest, die am Standort umgesetzt werden müssen. Alle KONE-Standorte verfügen über physische Sicherheitsperimeter und physische Zugangskontrollen. ​

    Sicherheit in Lieferantenbeziehungen: KONE verfügt über ein globales und einheitliches Lieferanten-Segmentierungsmodell, das die Ermittlung des Cyber-Risikoprofils von Lieferanten umfasst. Auf der Grundlage des Cybersicherheitsprofils des Lieferanten definiert KONE verbindliche Sicherheitsanforderungen. ​ ​

    Recht & Compliance: KONE überwacht die rechtlichen, gesetzlichen, regulatorischen und vertraglichen Anforderungen, die sich auf KONE und die unseren Kunden angebotenen Produkte und Dienstleistungen auswirken. KONE beteiligt sich aktiv an der Standardisierungsarbeit der Branche, wie beispielsweise ISO 8102-20:2022 Elektrische Anforderungen an Aufzüge, Fahrtreppen und Fahrsteige – Teil 20: Cybersicherheit. ​

    Kontinuität: Die Business Impact Assessments von KONE legen die Anforderungen für Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO) fest. Lösungen mit hoher Kritikalität erfordern einen dokumentierten Disaster Recovery Plan (DRP), der regelmäßig geübt wird. KONE hat Anforderungen an das Backup-Management und das Kapazitätsmanagement, die die Kontinuitätsziele von KONE unterstützen. ​

    Sicherstellung der Informationssicherheit: KONE verfügt über ein jährliches internes Auditprogramm für Sicherheit sowie einen KONE-weiten Prozess und ein unterstützendes System zur Verwaltung von Korrekturmaßnahmen. KONE ist nach IEC 62443-4-1 für einen sicheren Entwicklungslebenszyklus zertifiziert. Externe Sicherheitsaudits und -überprüfungen werden regelmäßig durchgeführt.

Cybersecurity Policy Statement von Philippe Delorme, Päsident & CEO KONE

Unsere Standards und Zertifizierungen im Bereich Cybersicherheit

Bei der Entwicklung der Produkte und Lösungen von KONE wird von Anfang an auf Cybersicherheit geachtet. Wir befolgen sichere Softwareentwicklungsprozesse, um Cybersicherheit und Datenschutz während des gesamten Lebenszyklus unserer digitalen Lösungen zu gewährleisten. Unser Secure Development Lifecycle (SDL)-Prozess ist nach der Norm IEC 62443-4-1 durch den TÜV Rheinland zertifiziert.

  • ISO 8102-20

  • IEC 62443-4-1

  • IEC 62443-4-2

  • ISO 27001

  • UK Cyber Essentials Plus

News & Stories zum Thema Cybersecurity

Two people discussing about work with laptop.

Wie freundliche Hacker dazu beitragen, uns zu schützen

Ethisches Hacking etabliert sich zunehmend als weitere Methode zum Schutz vor Cyberangriffen, die darauf abzielen, Benutzerdaten zu stehlen, Netzwerke lahmzulegen oder sogar Kundendaten zu verschlüsseln, um Lösegeld zu erpressen. Neben dem Ausbau der eigenen Cybersicherheitskompetenz greift KONE auf die Fähigkeiten von „freundlichen Hackern“ zurück und fordert diese unter anderem bei hochkarätigen Treffen wie dem „Disobey Nordic Security Event“ heraus.

Businesspeople talking in an elevator

Mehr Sicherheit mit dem Cybersicherheit-Standard ISO 8102

Die erste ISO-Norm für Cybersicherheit bei Aufzügen, Rolltreppen und Fahrsteigen ist ein wichtiger Schritt, um einen ununterbrochenen Personenfluss zu gewährleisten, „böswillige Akteure“ fernzuhalten und immer sicherere digitale Ökosysteme zu schaffen. Für KONE, das von Anfang an eine Schlüsselrolle bei der Ausarbeitung der Norm gespielt hat, könnte nichts wichtiger sein.

A KONE technician holds a mobile device while standing on a busy urban street.

Sieben Ziffern für sichere digitale Dienste

Der Name IEC 62443-4-1 ist vielleicht nicht sehr einprägsam. Er steht aber für eine internationale Norm für sichere Anforderungen an den Lebenszyklus der Produktentwicklung in der industriellen Automatisierung und Steuerungstechnik. KONE hat die Zertifizierung für diese Norm erhalten - und bietet Kunden ein noch höheres Sicherheitsgefühl.

Bild

Die unsichtbaren Schutzmechanismen vor Cyberangriffen

Petteri Rantanen, Chief Information Security Officer bei KONE, befasst sich eingehend mit den sich wandelnden Rahmenbedingungen der Cybersicherheit in Smart Cities und untersucht, wie Cyberbedrohungen mit Aufzügen und Gebäuden zusammenhängen. Er spricht über die künftigen Herausforderungen der Branche und berichtet, wie es ist, zwei Jahrzehnte Fachwissen in diesen spannenden neuen Sektor einzubringen.

Bild

Cyber-Response-Team für mehr Cybersicherheit

KONE schützt Menschen, Produkte und Services mit einem starken Cyber-Response-Team und moderner Sicherheitsarchitektur. KONE setzt auf eine mehrstufige Sicherheitsarchitektur und ein spezialisiertes Cyber-Response-Team, um Menschen, Produkte und Services effektiv vor digitalen Bedrohungen zu schützen. 

 
Bild

Cybersecurity bei Aufzügen

Wie Betreiber von Aufzügen (fachlich korrekt: Arbeitgeber von Aufzügen) ihre Anlagen vor digitalen Bedrohungen schützen – und warum das Thema jetzt wichtiger ist denn je. Was früher rein mechanisch funktionierte, ist heute Teil vernetzter Smart-Building-Systeme. Damit steigt auch die Relevanz von Cybersecurity bei Aufzügen.  

Cookies

Um Ihnen ein optimales Erlebnis auf unserer Webseite bieten zu können, verwenden wir verschiedene Arten von Cookies. Diese ermöglichen es uns, die Nutzung der Webseiten zu analysieren, unsere Website für Sie zu optimieren und interessengerechte Inhalte über verschiedene Kanäle zu präsentieren. Mit dem Klick auf "Alle akzeptieren" stimmen Sie der Verwendung zu. Sie stimmen zugleich zu, dass wir Informationen zu Ihrer Nutzung unserer Website an Partner für soziale Medien, Werbung und Analysen (z.B. Google Analytics) senden. Über „Cookie-Einstellungen“ haben Sie jederzeit die Möglichkeit Ihre Cookie-Auswahl anzupassen oder Ihre Einwilligung zu widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.