WELCOME TO KONE!

Are you interested in KONE as a corporate business or a career opportunity?

Corporate site

Would you like to find out more about the solutions available in your area, including the local contact information, on your respective KONE website?

Your suggested website is

United States

Zur Länderseite

Cookies

Um Ihnen ein optimales Erlebnis auf unserer Webseite bieten zu können, verwenden wir verschiedene Arten von Cookies. Diese ermöglichen es uns, die Nutzung der Webseiten zu analysieren, unsere Website für Sie zu optimieren und interessengerechte Inhalte über verschiedene Kanäle zu präsentieren. Mit dem Klick auf "Ich stimme zu" stimmen Sie der Verwendung zu. Sie stimmen zugleich zu, dass wir Informationen zu Ihrer Nutzung unserer Website an Partner für soziale Medien, Werbung und Analysen (z.B. Google Analytics) senden. Über „Cookie-Einstellungen“ haben Sie jederzeit die Möglichkeit Ihre Cookie-Auswahl anzupassen oder Ihre Einwilligung zu widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

NACH OBEN ZUM SEITENANFANG

Hacker - nein danke!

Wir werden oft gefragt: ist KONE jemals Gegenstand eines Cyber Security Angriffs gewesen? Die Antwort ist ja - kontinuierlich und mit unterschiedlichem Schweregrad. Im Gegensatz zur physischen Sicherheit, bei der wir davon ausgehen können, dass es nicht viele Leute gibt, die ständig versuchen, Aufzugskabel durchzuschneiden, gibt es durchaus Leute, die versuchen, jedwede Softwareschwachstelle auszunutzen.

Intelligente Detektive halten die Augen offen

Wir setzen mehrere Methoden ein, um uns vor böswilligen oder schädlichen Angriffen zu schützen. Unsere Cyberabwehr bedeutet nicht nur, dass wir dasitzen und abwarten, bis jemand versucht, einen Angriff gegen uns zu starten. Wir versuchen regelmäßig, in unsere eigenen digitalen Systeme einzudringen und finden so mögliche Schwachstellen, bevor es irgendjemand anderes tut. Dies wird als „rotes Teaming“ bezeichnet. Auch Hacker-Foren sind eine Möglichkeit um herauszufinden, ob gerade etwas Neues ausgeheckt wird.

Mittels Automatisierung überwachen wir ständig die Signale aller Systeme der KONE IT, um Anzeichen ungewöhnlicher oder verdächtiger Aktivitäten zu erkennen. Im letzten Jahr haben wir einen 24/7-Cybersicherheits-Überwachungsservice aufgebaut, dessen Reichweite ständig vergrößert wird. Wenn die Automatisierung entscheidet, dass eine Abfolge von Ereignissen mehr Aufmerksamkeit erfordert, meldet sie dies unserem rund um die Uhr im Einsatz befindlichen Überwachungsteam für Cybersicherheit. Mithilfe menschlicher Intelligenz kann dieses dann entscheiden, was als nächstes zu tun ist.

Untersuchungen am Tatort

Neben der Erkennung mithilfe der Automatisierung führen wir auch regelmäßige „Bedrohungsjagden“ durch, bei denen wir die im Rahmen der Überwachung gesammelten Daten nutzen. Bei Bedrohungsjagden wird nach raffinierter Angreifern gesucht, die unserer automatisierten Überwachung möglicherweise entgangen sind, aber immer noch schwache Spuren hinterlassen, die von eine Experten erkannt werden können.

Uns vor Angriffen zu schützen, ist eine Aufgabe, die nie endgültig erledigt ist.