Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
15 itsa Magazine 2025 www markttechnik de Stormshield Deutschland Lilienthalstr 27 85399 Hallbergmoos Tel +49 89 8091 3578 – 0 Digitale Souveränität als Erfolgsfaktor Stormshield im Porträt Cybersicherheit ist längst nicht mehr nur eine technische Frage sondern eine strategische In Zeiten geopolitischer Spannungen und zunehmender Vernetzung gilt Nur wer Daten Systeme und Infrastrukturen selbst kontrolliert bleibt dauerhaft handlungsfähig Digitale Souveränität bedeutet mehr als Datenschutz – sie steht für Unabhängigkeit Vertrauen und Wettbewerbsfähigkeit Genau hier positioniert sich Stormshield als führender europäischer Cybersicherheitsanbieter Die Abhängigkeit von nicht europäischen Lösungen und Technologien birgt erhebliche Risiken Sie kann sensible Informationen gefährden politische Einflussnahme erleichtern oder Kosten unkalkulierbar machen Wer hingegen auf souveräne Cybersicherheit setzt schützt seine digitalen Assets umfassend – vor Eingriffen ebenso wie vor dem Verlust geschäftskritischer Daten Souveränität wird so zum Fundament eines widerstandsfähigen innovationsfähigen europäischen Ökosystems Mit Regularien wie DSGVO NIS2 oder DORA hat die EU verbindliche Standards geschaffen und fördert Forschung und Kooperation um den Aufbau eines starken europäischen Cybersektors zu beschleunigen Stormshield fügt sich nahtlos in diesen Rahmen mit geprüften Technologien ein die höchsten Sicherheitsanforderungen entsprechen Zertifizierungen durch Institutionen wie ANSSI CCN oder ENISA bestätigen die Vertrauenswürdigkeit der Lösungen In Deutschland profitieren Kunden zudem vom Abkommen zwischen BSI und ANSSI das die Geltung der jeweiligen Sicherheitszertifizierungen bekräftigt Mit seinem Ansatz zeigt Stormshield dass Leistungsfähigkeit und Souveränität keine Gegensätze darstellen Unternehmen und Behörden müssen sich nicht zwischen Performance und Kontrolle entscheiden Vielmehr gehen die technologische Stärke und die Einhaltung europäischer Werte Hand in Hand So entsteht ein Angebot das sich an alle richtet die Verantwortung für sensible Daten tragen – ob staatliche Institutionen kritische Infrastrukturen oder privatwirtschaftliche Akteure Der Anbieter versteht digitale Souveränität als ganzheitliches Konzept Daten bleiben innerhalb europäischer Rechtsräume die Abhängigkeit von externen Anbietern sinkt und Schutzmaßnahmen sichern Systeme über den gesamten Lebenszyklus Richtlinienkonformität ist ebenso Teil des Selbstverständnisses wie die Mitarbeit in europäischen Cybernetzwerken Eine zweistufige Firewall-Architektur und die klare Haltung gegen sogenannte Backdoors unterstreichen diesen Anspruch Damit positioniert sich Stormshield als Partner für alle die ihre digitale Zukunft selbst gestalten wollen denn digitale Souveränität ist kein Schlagwort sondern ein zentrales Geschäftskriterium Sie ist ausschlaggebend dafür ob Organisationen auch in unsicheren Zeiten flexibel sicher und unabhängig handeln können Stormshield liefert dafür neben der Technologie auch die Haltung europäisch werteorientiert und zukunftsgerichtet Anzeige Schwachstellen für die eigene Infrastruktur bewerten Die Veröffentlichung der maschinenlesbaren Advisories erfolgt über security txt-Dateien Diese Dateien werden im Verzeichnis wellknown einer Website abgelegt Sie enthalten Kon takt infor mat ionen und Richtlinien für die Meldung von Sicherheitslücken sowie die Links zu den CSAF Advisories Die automatisierte Verarbeitung von CSAF-Daten hilft Unternehmen die Security ihrer eingesetzten Produkte effizient zu beurteilen und geeignete Maßnahmen zur Risikominderung zu ergreifen Auf diese Weise reduziert sich der manuelle Aufwand und die Reaktionsfähigkeit auf Sicherheitsvorfälle wird verbessert Fazit Phoenix Contact hat umfassende Cyber-Security-Maßnahmen implementiert Darunter fallen die TÜV-Zertifizierung gemäß IEC 62443-4-1 und -4-2 sowie die Nutzung von SBOMs und CSAF Advisories zur transparenten Kommunikation von Schwachstellen Tools wie Secvisogram und security txt-Dateien unterstützen die Erstellung und Verbreitung der Sicherheitsinformationen was die Reaktionsfähigkeit auf Sicherheitsvorfälle optimiert Regelmäßige Firmware-Updates und Maßnahmen zur Software-Pflege sorgen für ein langfristig hohes Sicherheitsniveau Mit nach IEC 62443-4-2 zertifizierten Produkten bietet Phoenix Contact Maschinenund Anlagenbauern die erforderliche Planungssicherheit um den steigenden Sicherheitsanforderungen in den Ge setzen gerecht zu werden cp Phoenix Contact Halle 6 Stand 212 Welche Unternehmen trifft es jetzt überraschend – und welche unterschätzen die Tragweite vielleicht noch? Der Anwendungsbereich der NIS-2 wurde erweitert – sowohl hinsichtlich der Branchen als auch bezüglich der Schwellenwerte bei Mitarbeiteranzahl und Jahresumsatz Nunmehr sind auch nicht unmittelbar der Daseinsvorsorge dienende und als weniger wichtig wahrgenommene Sektoren Normadressat und das auch bei moderater Größe Unserer Erfahrung nach sind es daher vorwiegend mittlere und kleinere Unternehmen die sich überrascht von den neuen Pflichten zeigen Auch rechtlich selbstständige Einheiten in Unternehmensgruppen gilt es neu zu bewerten Interessanterweise hatten wir unmittelbar nach Ankündigung der NIS-2 eine Vielzahl von Anfragen aus Unternehmensgruppen heraus wie sich denn durch gesellschaftsrechtliche Änderungen ein wirksamer „Workaround“ erreichen ließe um nicht in den Anwendungsbereich der Norm zu fallen Dieser Reflex zeigt In vielen Teilen der Wirtschaft ist die Relevanz der NIS-2 nicht angekommen Dabei zeigen die nahezu täglichen Meldungen zu Sicherheitslücken und erfolgreichen Cyberangriffen wie verletzlich europäische und insbesondere auch deutsche Unternehmen sind Wenn ein Mittelständler durch eine Ransomware-Attacke in die Insolvenz gehen muss sollte das zu denken geben Nebenbei Statistisch gesehen