Schwerpunkte

Mobile Ladestationen

Juice erhält Zertifizierung für Cybersicherheit

03. September 2021, 10:04 Uhr   |  Irina Hübner

Juice erhält Zertifizierung für Cybersicherheit
© Juice Technology

Mit der Zertifizierung ISO 27001 kann Juice Technology nun offiziell die Informationssicherheit und den Datenschutz für seine Produkte nachweisen.

Durch die Zertifizierung nach dem internationalen Standard ISO/IEC 27001 macht das Technologie-Unternehmen seine Bemühungen um Sicherheit nun nach außen sichtbar. Das ist für Kunden, Geschäftspartner und Investoren von hohem Belang: Sie können sich darauf verlassen, dass sie nicht nur eine einwandfreie, physisch sichere Ladestation erwerben, sondern haben auch den Beleg dafür, dass IT-Sicherheit für das Unternehmen einen hohen Stellenwert hat.

»Wir unterscheiden uns von anderen Unternehmen der Branche durch unsere konsequente Software-Orientierung und die damit verbundenen Ansätze ‚Software First‘ und ‚Security-by-Design‘. Der Sicherheitsaspekt ist bei uns fester Bestandteil der Produktplanung und -entwicklung«, so Christoph Erni, CEO von Juice Technology.

Die internationale Norm ISO/IEC 27001 gilt als die wichtigste Cyber-Security-Zertifizierung weltweit. Sie zeigt, dass Maßnahmen zur Informationssicherheit und zum Schutz von Daten ergriffen wurden und dass diese regelmäßig überprüft werden.

Weil die Anforderungen an Informationssicherheit stetig steigen, ist die ISO-Zertifizierung für Juice ein wichtiger Schritt hin zu mehr Schutz vor Risiken – aber nur Teil einer wichtigen Strategie, die sich im Aufbau befindet. Denn gerade für die E-Mobilität ist Cybersicherheit sehr wichtig. Thomas R. Köhler, Unternehmer, Dozent und Experte für Cybersicherheit und Datenschutz sowie Verwaltungsrat bei Juice Technology, gibt daher zu bedenken: »Viele Getränkeautomaten sind besser geschützt als Ladestationen. Die Angriffsmöglichkeiten sind vielfältig und dabei nicht einmal besonders aufwendig. Ein Angreifer kann Daten in schlecht gesicherter Elektronik auslesen oder manipulieren, so die Kontrolle über das System erlangen und es für alle möglichen kriminellen Aktivitäten nutzen.«

Denn die Auswirkungen eines Cybervorfalls können weitreichend sein: Abgesehen von der Beschädigung oder dem Verlust von Daten oder dem Ausfall von Rechnern und Anlagen können auch die betrieblichen Abläufe beeinträchtig werden – mit erheblichen daraus resultierenden Produktivitätsverlusten und Imageschäden.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

WEKA FACHMEDIEN GmbH