+371 66100650 info@altas.lv

Cyber Regulation: Sovereignty Through Open Solutions

Tulkojums latviešu valodā pieejams zemāk

Who are we?
As a European leader in contactless access control, we have been advocating for open solutions and the sovereignty of our users in security matters since 1996. We were the first manufacturer to receive CSPN certification (Certification of First Level Security, the strictest in France), and we continually innovate to provide long-term protection for governments, public services, or private companies, while assisting in the implementation of intricated regulatory frameworks. We are a founding member of the SPAC Alliance, a federation of major security actors in Europe, with a triple mission of providing information to all, influencing regulators, and promoting standards and open solutions such as the SSCP communication protocol.

With the introduction of NIS 2 (Network and Information Security 2) and the CER (Critical Entities Resilience directive), the European Union is committed to decisively curtailing the proliferation of cyber threats and advancing the establishment of genuine digital sovereignty. Our analysis of these legislative texts reveals that open solutions represent the sole viable path for achieving this enduring objective, a perspective shared by the SPAC Alliance, whose "Ultimate Cyber Survival Guide" can be downloaded here.

End-to-end security

Taking a step back to 2016, NIS (version 1) imposed cyber obligations on the most critical actors within the Union. This initial step only partially addressed the surge in cyberthreat, which is projected to reach a staggering $10 trillion by 2025, equivalent to the third-largest global GDP. Nevertheless, it served as a catalyst for identifying several strategic improvement areas included in NIS 2 and the CER:

 

  • A tenfold increase in affected entities: The number of sectors involved expands from 7 to 18, multiplying the count of actors classified as Critical Entities (CE), Essential Entities (EE), or Important Entities (IE).
  • Proportional obligations at each level of criticality, defined by each state, along with fines that can reach up to 2% of global annual turnover.
  • Mandatory participation in a cross-border network coordinating the European cyber response, ensuring prevention, measurement, detection, and disaster response.
  • End-to-end security: Issues related to physical security are integrated into the cyber equation to address hybrid attacks that involve infiltrating a site to compromise its operating system.

This new definition of cybersecurity is not easy to grasp. Several aspects now need to be considered comprehensively:

  • From end to end of your business operations (including the supply chain and customers)
  • From end to end of the Union (from citizens to European institutions)
  • From end to end of your site (from your parking lot entrance to the server).

Interoperability, scalability, and autonomy.

The connection between physical and logical security is now officially recognized by the institutions. This is a historical expertise that we have built upon our open solutions, foreseeing these regulations well in advance.

Indeed, openness is the only option that certifies both interoperability and scalability of a system: all components, whether physical or logical, can interact with each other, combine to provide customized functionalities, mutually protect each other, and be ready to incorporate future innovations.

For instance, an attempt to force an access reader should trigger area lighting, sound the alarm, alert an operator, and lock the network to prevent any data theft or infection. 

Intelligent and open systems like these represent the (very near) future of security. They not only ensure the security independence of users, who should remain free to innovate, customize their solutions, and adapt them to their needs over the long term without being subject to someone else's choices but also guarantee full control over their data.

The era of limiting proprietary technologies is over.

We will soon explain why we are certain of this through a comprehensive guide on European Digital Sovereignty, encompassing NIS 2 and the CER, and introducing the ambitious concept of Global Security.

In the meantime, we invite you to download the Ultimate Cyber Survival Guide (published by the SPAC Alliance with our participation). Just a few minutes will be enough to determine if you might be potentially affected by these regulations, what obligations you may need to adhere to, and to receive advice based on the collective experience of all members to prepare yourself with peace of mind before the regulations come into effect (October 2024 is approaching fast!).

Author: Tibaud ESTIENNE, STid


Tulkojums latviešu valodā:

Kiberregulējums: Suverenitāte ar atvērtiem risinājumiem

Kas mēs esam?
Kā Eiropas līderis bezkontakta piekļuves kontroles jomā mēs jau kopš 1996. gada iestājamies par atvērtiem risinājumiem un lietotāju suverenitāti drošības jautājumos. Mēs bijām pirmais ražotājs, kas saņēma CSPN sertifikātu (Pirmā līmeņa drošības sertifikāts, visstingrākais Francijā), un mēs nepārtraukti ieviešam jauninājumus, lai nodrošinātu ilgtermiņa aizsardzību valdībām, sabiedriskajiem dienestiem vai privātiem uzņēmumiem, vienlaikus palīdzot ieviest sarežģītas regulatīvās sistēmas. Mēs esam viens no SPAC Alianses dibinātājiem, kas apvieno galvenos Eiropas drošības jomas dalībniekus un kuras trīskāršais uzdevums ir sniegt informāciju visiem, ietekmēt regulatorus un veicināt standartus un atvērtus risinājumus, piemēram, SSCP saziņas protokolu. 

Ieviešot NIS 2 (Tīklu un informācijas drošība 2) un CER (Kritiski svarīgu struktūru noturības direktīva), Eiropas Savienība ir apņēmusies apņēmīgi ierobežot kiberapdraudējumu izplatīšanos un veicināt patiesas digitālās suverenitātes ieviešanu. Mūsu veiktā šo tiesību aktu analīze atklāj, ka atvērti risinājumi ir vienīgais dzīvotspējīgais veids, kā sasniegt šo ilgtspējīgo mērķi, un šo viedokli atbalsta arī SPAC alianse, kuras "Ultimate Cyber Survival Guide" var lejupielādēt šeit.

Pilnīga drošība

Atkāpjoties soli atpakaļ uz 2016. gadu, tīklu un informācijas drošības sistēma (1. versija) noteica kiberpienākumus vissvarīgākajiem Savienības dalībniekiem. Šis sākotnējais solis tikai daļēji risināja kiberapdraudējuma straujā pieauguma problēmu, kas, kā tiek prognozēts, līdz 2025. gadam sasniegs satriecošu 10 triljonu ASV dolāru apjomu, kas ir līdzvērtīgs trešajam lielākajam pasaules IKP. Tomēr tas kalpoja par katalizatoru vairāku stratēģisko uzlabojumu jomu noteikšanai, kas iekļautas NIS 2 un CER:

  • Ietekmēto vienību skaita pieaugums 10 reizes: Iesaistīto nozaru skaits palielinās no 7 līdz 18, reizinot to dalībnieku skaitu, kas klasificēti kā kritiski svarīgi subjekti (CE), būtiski svarīgi subjekti (EE) vai nozīmīgi subjekti (IE).
  • Proporcionāli pienākumi katrā kritiskuma līmenī, ko nosaka katra valsts, kā arī naudas sodi, kas var sasniegt ​līdz 2% no globālā gada apgrozījuma.
  • Obligāta dalība pārrobežu tīklā, kas koordinē Eiropas kiberreakciju, nodrošinot novēršanu, mērīšanu, atklāšanu un reaģēšanu uz katastrofām.
  • Pilnīga drošība: Ar fizisko drošību saistītie jautājumi tiek integrēti kiberdrošības vienādojumā, lai risinātu hibrīduzbrukumus, kas ietver iefiltrēšanos vietnē, lai kompromitētu tās operētājsistēmu.

Šo jauno kiberdrošības definīciju nav viegli saprast. Tagad visaptveroši jāapsver vairāki aspekti:

  • no uzņēmuma darbības beigām līdz beigām (ieskaitot piegādes ķēdi un klientus);
  • no Eiropas Savienības gala līdz galam (no iedzīvotājiem līdz Eiropas iestādēm);
  • no jūsu vietnes gala līdz galam (no ieejas autostāvvietā līdz serverim).

Savietojamība, mērogojamība un autonomija

Iestādes ir oficiāli atzinušas fiziskās un loģiskās drošības saikni. Tā ir vēsturiska pieredze, ko mēs esam balstījuši uz mūsu atvērtajiem risinājumiem, paredzot šos noteikumus jau krietni iepriekš.

Patiešām, atvērtība ir vienīgā iespēja, kas apliecina gan sistēmas sadarbspēju, gan mērogojamību: visi komponenti - gan fiziskie, gan loģiskie - var savstarpēji mijiedarboties, apvienoties, lai nodrošinātu pielāgotas funkcijas, savstarpēji aizsargāt viens otru un būt gatavi iekļaut nākotnes inovācijas.

Piemēram, mēģinājumam uzspiest piekļuves nolasītāju būtu jāiedarbina zonas apgaismojums, jāiedarbina trauksmes signāls, jābrīdina operators un jābloķē tīkls, lai novērstu jebkādu datu zādzību vai inficēšanos. 

Šādas inteliģentas un atvērtas sistēmas ir (ļoti tuva) drošības nākotne. Tās ne tikai nodrošina lietotāju neatkarību drošības jomā, kuriem jāsaglabā brīvība ieviest jauninājumus, pielāgot savus risinājumus un pielāgot tos savām vajadzībām ilgtermiņā, nepakļaujoties kāda cita izvēlei, bet arī garantē pilnīgu kontroli pār saviem datiem.

Patentēto tehnoloģiju ierobežošanas ēra ir beigusies

Mēs drīzumā paskaidrosim, kāpēc esam par to pārliecināti, izmantojot visaptverošu rokasgrāmatu par Eiropas digitālo suverenitāti, kas ietver NIS 2 un CER un ievieš vērienīgo globālās drošības koncepciju.

Tikmēr aicinām jūs lejupielādēt rokasgrāmatu "Ultimate Cyber Survival Guide" (ko ar mūsu līdzdalību publicējusi SPAC alianse). Pietiks tikai ar dažām minūtēm, lai noteiktu, vai jūs potenciāli varētu skart šie noteikumi, kādi pienākumi jums varētu būt jāievēro, un lai, pamatojoties uz visu dalībnieku kolektīvo pieredzi, saņemtu padomus, kā mierīgi sagatavoties pirms noteikumu stāšanās spēkā (2024. gada oktobris strauji tuvojas!).

Autors: Tibaud ESTIENNE, STid

Pierakstīties to leave a comment
Flasheye pārskats:
Lidar simulāciju un virtuālās vides izmantošana uzlabotai reāllaika uzraudzībai