{"id":7026,"date":"2026-01-13T16:33:16","date_gmt":"2026-01-13T15:33:16","guid":{"rendered":"https:\/\/ebblo.musterpage.ch\/dev\/?p=7026"},"modified":"2026-02-10T09:14:50","modified_gmt":"2026-02-10T08:14:50","slug":"informationssicherheit-hat-oberste-prioritaet-im-bereich-transport-und-verkehr","status":"publish","type":"post","link":"https:\/\/ebblo.com\/de\/informationssicherheit-hat-oberste-prioritaet-im-bereich-transport-und-verkehr\/","title":{"rendered":"Informationssicherheit hat oberste Priorit\u00e4t im Be\u200dreich Transport und Verkehr"},"content":{"rendered":"\n<section id=\"res-header-image-block_d8374b4b9f8b84e06e154ce719879eed\" class=\"res-block res-header-image alignwide style-standard background: transparent mt-2\">\n  <div class=\"res-header-img-outside fadeIn duration1 \"  data-aos=\"res-fadeIn\">\n\t<div class=\"res-header-height \">\n\t\t\n\t\n\t  <style> \n\t\t  @media only screen and (min-width: 970px) {\n\t\t\t #res-header-image-block_d8374b4b9f8b84e06e154ce719879eed.res-header-image .layout-1.header-img-height { height: 50vh;}  \n\t\t\t #res-header-image-block_d8374b4b9f8b84e06e154ce719879eed.res-header-image .layout-1 .res-header-image-vertical-center { top: 66%;} \n\t\t\t  \t\t\t  \n\t\t\t\n          \t\t  }\n\n\n\t\t  @media only screen and (max-width: 970px) {\n\n                      #res-header-image-block_d8374b4b9f8b84e06e154ce719879eed.res-header-image .layout-1.header-img-height { height: 35vh;}\n          \n                      #res-header-image-block_d8374b4b9f8b84e06e154ce719879eed.res-header-image .layout-1.header-img-mobile { height: 35vh;}\n          \n\t\t\t\n            \n\t\t\t  #res-header-image-block_d8374b4b9f8b84e06e154ce719879eed.res-header-image .layout-1 .res-header-image-vertical-center { top: 55%;}  \n\t\t\t  \t\t  }\n\t\t            \n                 #res-header-image-block_d8374b4b9f8b84e06e154ce719879eed.res-header-image .layout-1 .header-img-bg-opacity {\n                     opacity: 1;\n                }\n           \n\t  <\/style>\n\n        <div class=\"layout-1 jarallax header-img-height header-img-desktop\"\n             data-speed=\"0.6\"\n             style=\"background-color: #000;\">\n\n\t\t\t        <div class=\"res-header-image-vertical-center\">\n            <div class=\"container-fluid\">\n\n\t\t\t\t                    <div class=\"sloganBox\">\n                        <div class=\"row\">\n                            <div class=\"col col-md-8 text-left\">\n                                <div class=\"slogan-txt \" data-aos=\"res-leftIncoming\">\n\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\n                                <\/div>\n                            <\/div>\n                        <\/div>\n                    <\/div>\n\t\t\t\t\n            <\/div>\n        <\/div>\n\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/ebblo.com\/wp-content\/uploads\/2026\/02\/News-Informationssicherheit-11.2025.jpg\" class=\"jarallax-img img-fluid header-img-bg-opacity\" alt=\"Leitstelle\" srcset=\"https:\/\/ebblo.com\/wp-content\/uploads\/2026\/02\/News-Informationssicherheit-11.2025.jpg 1920w, https:\/\/ebblo.com\/wp-content\/uploads\/2026\/02\/News-Informationssicherheit-11.2025-600x338.jpg 600w, https:\/\/ebblo.com\/wp-content\/uploads\/2026\/02\/News-Informationssicherheit-11.2025-1300x731.jpg 1300w, https:\/\/ebblo.com\/wp-content\/uploads\/2026\/02\/News-Informationssicherheit-11.2025-768x432.jpg 768w, https:\/\/ebblo.com\/wp-content\/uploads\/2026\/02\/News-Informationssicherheit-11.2025-1536x864.jpg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/>\n\t\t\t\n        <\/div>\n\n\t\t\n\n       \n\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n\n \n\n\n\n\n<section id=\"res-link-anker-block_4bff8477b6121dd57f86af40d943b930\" class=\"linkanker-section\">\n<div  class=\"res-block res-link-anker style-standard py-2  Transparent \" style=\"background: transparent;\">\n\n  <div class=\"inner-container container-small\" data-aos=\"res-fadeIn\">\n\t  \n\t  \t  \n\t\n\n          <div class=\"meta-line\">\n        <span class=\"meta-date\">13.01.2026<\/span> <span class='meta-separator'> | <\/span> <span class=\"meta-tax\"><a href=\"https:\/\/ebblo.com\/de\/kategorie\/news\/\">News<\/a><\/span>    <\/div>\n\n\n\n\n\n\n\n\t\t\n  \n\n\t<\/div>\n  <\/div>\n<\/section>\n\n\n\n\n<section id=\"res-txt-block_15e9373bbf27a5164435f42a3e699489\" class=\"res-block res-txt style-standard layout01 py-3  Transparent\" style=\"background: transparent;\">\n  <div class=\"inner-container container-small \" data-aos=\"res-fadeIn\">\n \n\t\t  \n\t\t \t  \n      \n      <div class=\"layout-1 txt-section\">\n\t\t<div class=\"row\">\t\n\t\t\t\n\t\t\n\t\t\t<div class=\"col-md-12 var-1spalten text-left\">\n\t\t\t\t\n\t\t\t\t<div class=\"txt-title-field\">\n\t\n\t\t\t\t\t\t\t\t   <h1 class=\"title-h1 \">Informationssicherheit hat oberste Priorit\u00e4t im Be\u200dreich Transport und Verkehr<\/h1>\n\t\t\t\t\t\n\t\t\n\t\t\t\t\n\t\t\t\t\t\n\t\t\t\t\t \n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<div class=\"txt-textfield postContent pt-md-2 \">\n                        <p>Die Digitalisierung und Vernetzung des \u00f6ffentlichen Verkehrs bringen zahlreiche Chancen mit sich, es gehen damit aber auch erhebliche Risiken einher. Cyberangriffe auf die Infrastruktur nehmen stetig zu \u2013 dies stellt uns als Unternehmen sowie gleichzeitig unsere Kundinnen und Kunden in den Verkehrsbetrieben vor gro\u00dfe Herausforderungen.<\/p>\n<p>Wie begegnet ebblo diesen Bedrohungen? Welche Ma\u00dfnahmen ergreifen wir, um die Informationssicherheit nachhaltig zu gew\u00e4hrleisten? Wir haben geeignete Ma\u00dfnahmen definiert und eine Sicherheitsstrategie entwickelt. Damit gelingt es uns, eine kontinuierliche Verbesserung zu erreichen.<\/p>\n<h3>Aktuelle Situation<\/h3>\n<p>Die Bedrohungslage im Bereich Informationssicherheit entwickelt sich dynamisch und es ist eine anspruchsvolle Herausforderung, fortlaufend die Schutzma\u00dfnahmen f\u00fcr alle Systeme auf den neuesten Stand zu bringen. Leider sind inzwischen auch \u00f6ffentliche Verkehrsunternehmen zum Ziel f\u00fcr Cyberkriminelle geworden. Laut Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) gab es allein von Januar 2023 bis Januar 2024 rund 420 Millionen Angriffe auf kritische Infrastruktur. Im Jahr 2024 betrafen 25 Prozent der gemeldeten Sicherheitsvorf\u00e4lle den Bereich Transport und Verkehr.<\/p>\n<h3>Bedrohungsanalyse und Risikomanagement<\/h3>\n<p>Die erfolgreiche Umsetzung der Ma\u00dfnahmen f\u00fcr die Informationssicherheit basiert bei ebblo auf einer klaren Organisationsstruktur und der Zusammenarbeit verschiedener Personen, die f\u00fcr den Bereich Sicherheit zust\u00e4ndig sind. Wir haben eindeutige personelle Verantwortlichkeiten definiert, unter anderem f\u00fcr die systematische Bewertung und Klassifizierung von Bedrohungen.<\/p>\n<p>Unsere Spezialisten analysieren aktuelle Angriffstrends und passen die Sicherheitsma\u00dfnahmen entsprechend an. Diese kontinuierliche \u00dcberwachung und Aktualisierung der Schutzmechanismen ist ein zentraler Bestandteil unseres Risikomanagements.<\/p>\n<h3>ISO 27001 \u2013 Zertifizierung und Audit<\/h3>\n<p>Ein zentrales Element der Informationssicherheitsstrategie von ebblo ist das Information Security Management System (ISMS), das nach ISO 27001:2022 zertifiziert ist. Die Einhaltung der Norm wird regelm\u00e4\u00dfig durch externe Audits \u00fcberpr\u00fcft. Dabei erfolgt jeweils eine intensive und detaillierte Pr\u00fcfung der Wirksamkeit und Ausrichtung unseres ISMS.<\/p>\n<p>Nach der erfolgreichen Zertifizierung im Mai 2024 wurde uns beim \u00dcberwachungs-Audit im Mai 2025 erneut die Konformit\u00e4t best\u00e4tigt. Trotz der guten Bewertung lassen wir nicht nach in unseren Bem\u00fchungen, denn die kontinuierliche Weiterentwicklung der Sicherheitsprozesse steht f\u00fcr uns im Mittelpunkt.<\/p>\n<h3>Secure Development Lifecycle und Security Roadmap<\/h3>\n<p>ebblo setzt auf einen strukturierten Secure Development Lifecycle (SDL) bei der Entwicklung von Software und Systemen. Sicherheitsanforderungen werden von Anfang an ber\u00fccksichtigt \u2013 von der Anforderungsanalyse \u00fcber das Design bis hin zur Implementierung und den Software-Tests.<\/p>\n<p>Die Security Roadmap dokumentiert geplante und laufende Ma\u00dfnahmen zur Steigerung der Sicherheit und sorgt f\u00fcr eine klare Ausrichtung der Aktivit\u00e4ten. Diese Vorgehensweise stellt sicher, dass wir unseren Kundinnen und Kunden sichere Systeme liefern k\u00f6nnen.<\/p>\n<h3>Gemeinsam Sicherheit schaffen: Vom Konzept bis zur Umsetzung<\/h3>\n<p>Die Umsetzung eines strukturierten Secure-Development-Lifecycle-Prozesses leistet einen wesentlichen Beitrag zur Einhaltung der gesetzlichen Anforderungen des deutschen Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI), insbesondere f\u00fcr Betreiber Kritischer Infrastrukturen (KRITIS).<\/p>\n<p>Durch die konsequente Integration von Sicherheitsma\u00dfnahmen in den gesamten Entwicklungsprozess, von der Planung \u00fcber die Umsetzung bis zur Wartung, stellen wir sicher, dass unsere L\u00f6sungen den aktuellen Sicherheitsstandards entsprechen und tragen aktiv dazu bei, die regulatorischen Vorgaben des BSI zu erf\u00fcllen.<\/p>\n<p>Gerne bringen wir unsere Expertise in diesem Bereich ein und unterst\u00fctzen Sie sowohl bei der Definition geeigneter Sicherheitsma\u00dfnahmen als auch bei deren Umsetzung. Gemeinsam mit Ihnen analysieren wir die projektspezifischen Anforderungen, leiten daraus passgenaue Ma\u00dfnahmen ab und begleiten deren technische und organisatorische Implementierung.<\/p>\n<p>Unser Ziel ist es, nicht nur die Einhaltung relevanter Standards und gesetzlicher Vorgaben sicherzustellen, sondern auch einen nachhaltigen Beitrag zur Sicherheit Ihrer Systeme und Daten zu leisten. Lassen Sie uns gemeinsam die Grundlage schaffen f\u00fcr ein sicheres und zukunftsf\u00e4higes System und dabei nachhaltig Risiken minimieren sowie Ihre Compliance st\u00e4rken.<\/p>\n<h3>\u00abAwareness\u00bb und Kommunikation<\/h3>\n<p>Ein weiterer wichtiger Aspekt ist die Sensibilisierung der Mitarbeitenden f\u00fcr Themen der IT-Sicherheit \u2013 Stichwort \u00abHuman Firewall\u00bb. Alle Angestellten werden regelm\u00e4\u00dfig \u00fcber aktuelle Bedrohungen, Trends und wichtige Sicherheitsma\u00dfnahmen informiert. Die F\u00f6rderung des Sicherheitsbewusstseins durch eine transparente und zielgerichtete Kommunikation ist ein entscheidender Bestandteil unserer IT-Sicherheitsstrategie.<\/p>\n<h3>Gut aufgestellt f\u00fcr steigende Anforderungen<\/h3>\n<p>ebblo begegnet den Herausforderungen der Informationssicherheit mit einem ganzheitlichen und systematischen Ansatz. Eine systematische Bedrohungsanalyse, die regelm\u00e4\u00dfige Zertifizierung gem\u00e4\u00df ISO 27001, ein strukturierter Prozess f\u00fcr den Secure Development Lifecyle, eine dokumentierte Security Roadmap sowie die Sensibilisierung der Mitarbeitenden bilden das Fundament f\u00fcr ein robustes Sicherheitsmanagement.<\/p>\n<p>Die kontinuierliche Verbesserung und die transparente Kommunikation der Audit-Ergebnisse sorgen daf\u00fcr, dass ebblo den steigenden Anforderungen im Bereich Informationssicherheit sowohl heute als auch zuk\u00fcnftig gerecht wird. Die Verkehrsunternehmen k\u00f6nnen sich auf unsere Expertise verlassen, so k\u00f6nnen wir weiterhin gemeinsam Menschen bewegen \u2013 mit m\u00f6glichst sicherer Infrastruktur.<\/p>\n\t\t\t\t\t<\/div>\n                \n                \n\t\t\t\t\t            <\/div>\n\t\t\t\t <\/div> \t\n\t\t<\/div>\n\t \n\t  \n \n \n\t<\/div>\n<\/section>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":7028,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8],"tags":[],"class_list":["post-7026","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"_links":{"self":[{"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/posts\/7026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/comments?post=7026"}],"version-history":[{"count":3,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/posts\/7026\/revisions"}],"predecessor-version":[{"id":9378,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/posts\/7026\/revisions\/9378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/media\/7028"}],"wp:attachment":[{"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/media?parent=7026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/categories?post=7026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ebblo.com\/de\/wp-json\/wp\/v2\/tags?post=7026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}