Der Abschluss des Baus des zweiten Tunnels des Učka-Tunnels hat erhebliche Fortschritte bei der Anbindung Istriens an den Rest Kroatiens erzielt. Das Unternehmen Eccos Engineering spielte eine Schlüsselrolle bei der Ausstattung des Tunnels mit modernen elektrischen und mechanischen Systemen, wobei besonderes Augenmerk auf die Cybersicherheit aller implementierten Systeme gelegt wurde. Eccos stattete den Tunnel mit wesentlichen Systemen aus, die seine Funktionalität und Sicherheit gewährleisten. Die neueste Ausrüstung für Stromversorgung, Beleuchtung, Signalgebung und Belüftung, Brandschutz, Kommunikation und Videoüberwachungssysteme, ein automatisches System zur Erkennung von Verkehrsunfällen basierend auf fortschrittlicher Videoanalyse sowie Verkehrsmanagement- und Signalsysteme wurden installiert. Um die höchsten Verkehrssicherheitsstandards im Tunnel zu erreichen, sind alle genannten Systeme miteinander verbunden. Mit der Epsimax-Anwendung, einer proprietären Softwarelösung von Eccos, die mit dem SCADA-System verbunden ist, wurden alle notwendigen Interaktionen zwischen den installierten Systemen erreicht, die als primäres Mittel zur Überwachung und Verwaltung des Tunnels dienen.
Wesentliche Elemente kritischer Infrastruktur
In der modernen Welt, in der digitale Konnektivität zunehmend verbreitet ist, gewinnt die Cybersicherheit in Tunneln als Schlüsselbestandteile kritischer Infrastruktur an Bedeutung. Tunnel stellen auch potenzielle Ziele für Cyberangriffe dar, die die Sicherheit von Passagieren, Lieferketten, Notfalldiensten und mehr gefährden können.
Die Cybersicherheit in Tunneln erfordert eine sorgfältige Berücksichtigung sowohl der Hardware- als auch der Softwarekomponenten. Bei der Diskussion über Hardware ist es wichtig, sich der Herkunft ihrer Komponenten bewusst zu sein, die die Datensicherheit sowohl während der Übertragung als auch im Ruhezustand gewährleisten sollten. Hardware-Upgrades müssen einfach und regelmäßig sein, und das System sollte detaillierte Protokollierung bieten, um seinen Betrieb zu überwachen oder Vorfälle zu rekonstruieren. In Bezug auf Software sollte sie unter Verwendung eines sicheren Entwicklungsprozesses entwickelt werden und Sicherheitsprinzipien in Design, Ersteinrichtungen und Anwendung implementieren. Darüber hinaus muss die Software eine streng kontrollierte Lieferkette für Komponenten von Drittanbietern haben, insbesondere in Bezug auf Open-Source-Komponenten.
