Robustel-Sicherheitszentrum

Robustel Cybersecurity „Quick Pitch“-Video

  • Der zertifizierte sichere Entwicklungsprozess (IEC 62443-4-1) regelt, wie wir Produkte entwerfen, bauen und testen.
  • Wiederkehrende unabhängige Penetrationstests umfassen RobustOS, RobustOS Pro und RCMS; Zusammenfassungen sind unter NDA verfügbar.
  • RCMS läuft auf Microsoft Azure mit dokumentierten Kontrollen für Identität, Datenschutz und Betrieb; ein Nachweispaket ist auf Anfrage erhältlich.
  • Sektor-zertifiziert, wo es darauf ankommt, zum Beispiel IEC 61162-460-Zertifizierung für maritime Brückennetzwerke.
  • Klare Behandlung von Sicherheitslücken: Erfassung und CVSS-Bewertung, Korrekturen, öffentliche Hinweise (ggf. mit CVE) und vorhersehbare Aktualisierungsintervalle.

Das Fazit lautet: Robustel ist ein Lieferant, den Sie prüfen können, eine Plattform, der Sie vertrauen können, und die richtigen Artefakte für Ihre Risiko- und Compliance-Teams.

Einhaltung der Cybersicherheitsvorschriften

Globale Sicherheitsstandards Robustel entspricht:

ISO/IEC 27001

Informationssicherheits-Managementsystem (ISMS)

Risikobasiertes Rahmenwerk für das Management der Informationssicherheit in Bezug auf Menschen, Prozesse und Technologien.

IEC 62443-4-1

Sichere Anforderungen an den Produktentwicklungszyklus

Prozesse für die sichere Konzeption, Implementierung, Prüfung, Freigabe und Wartung von Industrieprodukten.

EU-CRA

Gesetz zur Cyber-Resilienz

Sicherheit durch Design, Umgang mit Schwachstellen und Verpflichtungen zur Aktualisierung des Lebenszyklus für Produkte mit digitalen Elementen.

NIS2

Richtlinie über Netz- und Informationssicherheit 2

Erhöhte Anforderungen an die Cybersicherheit und Lieferkette für wesentliche/wichtige Unternehmen; Unterstützung der Lieferanten beim Risikomanagement

EN 18031

Allgemeine Sicherheitsanforderungen für Funkanlagen (Teile 1–3)

RED-Cybersicherheitsstandards für internetfähige Geräte, Datenschutz und Betrug 

EUCC

EU-Zertifizierungssystem für Cybersicherheit (basierend auf gemeinsamen Kriterien)

Von den Common Criteria abgeleitete EU-Zertifizierung mit definierten Sicherheitsstufen.

UK PSTI

Gesetz über Produktsicherheit und Telekommunikationsinfrastruktur

Grundlegende Schutzmaßnahmen für Verbraucher-IoT (eindeutige Anmeldedaten, Transparenz der Aktualisierungsrichtlinien, Berichterstattung), gemäß ETSI EN 303 645.

IEC 61162-460

Seeschifffahrt und Funkkommunikation – Vernetzung (Sicherheit und Gefahrenabwehr)

Sichere, hochintegrierte Schiffsnetzwerke (z. B. Brücke/VDR) mit definierten Sicherheitsmaßnahmen und Tests.

IACS UR E26/E27

Cyber-Resilienz von Schiffen und
Bordsystemen (einheitliche Anforderungen)

Klassenvorschriften für die Cyber-Resilienz von Schiffen (E26) und für bordeigene Systeme/Ausrüstung (E27); unterstützt die Typgenehmigung.

Meldung und Reaktion auf Sicherheitslücken

Richtlinie zur Offenlegung von Sicherheitslücken (VDP)

Robustel verpflichtet sich zur Sicherheit und Ausfallsicherheit seiner Produkte und Dienstleistungen. Unsere Richtlinie zur Offenlegung von Sicherheitslücken (VDP) fordert Forscher, Kunden und Partner dazu auf, Probleme verantwortungsbewusst zu melden, damit wir Risiken schnell mindern können. Die folgende Richtlinie erläutert, wie potenzielle Sicherheitslücken gemeldet werden und wie wir darauf reagieren.

Umfang

Dieses VDP gilt für alle offiziell veröffentlichten Robustel-Produkte, Firmware und Dienste sowie für Webanwendungen, die unter unseren offiziellen Domains gehostet werden. Es gilt nicht für Dienste von Drittanbietern, die außerhalb unserer Kontrolle liegen, Social-Engineering-Versuche gegen unsere Mitarbeiter, Partner oder Kunden oder physische Angriffe auf Eigentum oder Einrichtungen.

Eine Schwachstelle melden

Wenn Sie ein potenzielles Sicherheitsproblem entdecken, verwenden Sie bitte unser Sicherheitsmeldeformular. Geben Sie den Namen und die Version des Produkts oder der Dienstleistung an, beschreiben Sie das Problem klar und deutlich und fügen Sie, falls verfügbar, einen Proof-of-Concept oder reproduzierbare Schritte hinzu. Bitte vermeiden Sie die Weitergabe von Live-Kundendaten; redigierte Protokolle und Screenshots sind vorzuziehen.

Unsere Verpflichtungen

Wir bestätigen Ihren Bericht innerhalb von 7 Kalendertagen und unser Sicherheitsteam wird das Problem untersuchen und überprüfen. Bei bestätigten kritischen Schwachstellen bemühen wir uns, diese innerhalb von 90 Tagen zu beheben oder zu mindern, oder wir bieten vorübergehende Schutzmaßnahmen an, wenn eine vollständige Behebung mehr Zeit erfordert. Wir halten Sie nach Möglichkeit über den Status auf dem Laufenden und nennen Sie mit Ihrer Zustimmung in der öffentlichen Bekanntmachung, wenn das Problem offengelegt wird.

Eine Schwachstelle melden

Robustel-Sicherheitslücke „
“ – Reaktionsprozess

SCHRITT 1
Bericht

Senden Sie Schwachstellen per E-Mail oder Formular. Wir bestätigen innerhalb von 7 Tagen und weisen eine ID zu.
Schritt 2
Validierung und Bewertung
Beschreiben Sie kurz das Ereignis auf der Zeitachse und geben Sie Ihrem Publikum alle Details, die es darüber wissen muss.
Schritt 3
Behebung und Schadensbegrenzung
Entwickeln Sie Patches oder Konfigurationsanleitungen. Kritische Probleme werden innerhalb von 90 Tagen behoben oder gemildert.
Schritt 4
Beratung & Aktualisierung
Veröffentlichen Sie Sicherheitshinweise mit CVE-IDs, Patch-Downloads und Hash-Validierungsinformationen.
Schritt 5
Nachverfolgung & Support
Aktualisierte Hinweise bereitstellen, technischen Support und Installationsanleitungen anbieten.
Schritt 6
Zusammenarbeit & Engagement
Forschern danken, verantwortungsbewusste Offenlegung schützen, Transparenz und CRA-Konformität gewährleisten.

Wie wir testen, damit Sie mit Zuversicht implementieren können:

Die Sicherheit am Rand ist zu wichtig, um sie dem Zufall zu überlassen. In diesem Abschnitt wird Schritt für Schritt gezeigt, wie Robustel Produkte testet, bevor sie in Ihr Netzwerk gelangen. Dabei werden Anforderungen und Bedrohungsmodelle in echte Tests umgesetzt, Korrekturen validiert und Ergebnisse durch unabhängige Penetrationstests und klare Empfehlungen belegt. Das Ergebnis für Sie: weniger Überraschungen in der Praxis, schnellere Genehmigungen durch die IT-Abteilung und Compliance-Abteilung sowie eine Plattform, der Sie in großem Maßstab vertrauen können.

1. Prüfung der Sicherheitsanforderungen

Vor jeder Veröffentlichung überprüfen wir, ob die Sicherheit unter realen Arbeitsbedingungen konzipiert, implementiert und stabil ist. Die Teams testen die zentralen Sicherheitsfunktionen, die Leistung und Skalierbarkeit, Randbedingungen, fehlerhafte Eingaben und Vertrauensgrenzen, damit die Kontrollen nicht nur im Labor, sondern auch unter Belastung funktionieren.

2. Validierung der Bedrohungsmodellierung

Wir setzen das Bedrohungsmodell in die Tat um. Für jede identifizierte Bedrohung testen wir, ob die Abwehrmaßnahmen wie vorgesehen funktionieren, und versuchen dann, sie mit denselben Techniken zu überwinden, die auch ein Angreifer verwenden würde.

3. Erkennung von Schwachstellen-

Wir suchen nach Schwachstellen, wie es auch Angreifer tun. Automatisiertes und manuelles Fuzzing, Protokollmissbrauch und Szenarien mit hoher Auslastung überprüfen jede externe Schnittstelle, während eine Überprüfung der Angriffsfläche schwache ACLs, exponierte Ports und Dienste mit unnötigen Berechtigungen aufdeckt.

4. Unabhängige Penetrationstests

Ein externes Team führt regelmäßig und zu bestimmten Projektmeilensteinen Black-Box-Tests durch, sodass genügend Zeit für Fehlerbehebungen und erneute Tests bleibt. Die Ergebnisse werden priorisiert, gemildert und vor der breiten Veröffentlichung überprüft.

5. Dokumentation und Bewertung

Jedes bestätigte Problem wird mit Zeit, Ort, Umfang und zuverlässigen Reproduktionsschritten protokolliert. Wir analysieren die Ursache und die Auswirkungen auf die Benutzer, weisen einen Schweregrad zu und priorisieren die Behebung, damit die wichtigsten Risiken zuerst behoben werden.

6. Sanierung und Überprüfung

Korrekturen erfolgen nach einem Plan und Zeitplan. Codeänderungen werden einer Sicherheitsüberprüfung unterzogen, die Qualitätssicherung überprüft die Wirksamkeit, und wir führen relevante Sicherheitstests erneut durch, um sicherzustellen, dass das Problem behoben ist, ohne neue Probleme zu verursachen.

7. Freigabe und verantwortungsvolle Offenlegung

Wir wählen den richtigen Release-Pfad: normal, vorläufig oder Notfall. Sicherheitshinweise und Bereitstellungsanleitungen werden aktualisiert, und wenn eine Offenlegung angemessen ist, veröffentlichen wir Hinweise mit Abhilfemaßnahmen und Zeitplänen. Die Überwachung nach der Veröffentlichung bestätigt die Stabilität im Einsatz.

8. Kontinuierliche Verbesserung der Geschäfts

Wir lernen aus Mustern. Trends in den Erkenntnissen prägen zukünftige Anforderungen, Testmethoden und Schulungen. Bedrohungsmodelle werden mit der Weiterentwicklung der Funktionen aktualisiert, damit das Sicherheitsdesign mit dem Produkt Schritt hält.

Sicherheitsnachrichten von Robustel

  • Robustel erweitert RED-Cybersicherheitskonformität auf das gesamte Kernrouter-Portfolio

    Robustel erweitert RED-Cybersicherheitskonformität auf das gesamte Kernrouter-Portfolio

    Weiterlesen: Robustel erweitert RED-Cybersicherheitskonformität auf sein gesamtes Kernrouter-Portfolio
  • Robustel erzielt nach Penetrationstests erhebliche Verbesserung der Sicherheitslage

    Weiterlesen: Robustel erzielt nach Penetrationstests erhebliche Verbesserung der Sicherheitslage