Cyber
Security

Für die zuverlässigen Betrieb in Zeiten hybrider Bedrohungen von High-Tech-Elektronik ist Embedded Cyber Security entscheidend. In sicherheitskritischen Bereichen müssen elektronische Systeme vor Angriffen von Hackern und Black Hats geschützt werden. Eine vorausschauende und strukturelle Herangehensweise, die Risiken und Angriffvektoren strategisch analysiert, ist daher unverzichtbar.

Embedded Cyber Security 

Gefahren für Elektronik erkennen und Risiken minimieren

Im Zentrum unserer Arbeit steht ein ganzheitlicher Sicherheitsansatz, der auf die Identifikation und Minderung von Risiken abzielt. Durch Schwachstellenanalysen und die Implementierung von Sicherheitsmechanismen machen wir Systeme widerstandsfähig gegen Bedrohungen und sichern die Integrität der Kommunikationsteilnehmer.

Dabei legen wir besonderen Wert auf die Absicherung von Datenverkehr, den Schutz sensibler Daten und die Robustheit der Hardware-Peripherie. Cyber Security ist für uns mehr als nur Schutzmaßnahmen – es ist ein durchdachter Prozess, der den gesamten Lebenszyklus des Produkts begleitet.

  • Threat Analysis und Risk Assessment
  • Penetration Tests
  • Security Hardening
  • Software Update Management
  • Software Bill of Materials
  • Secure Software Development

Cyber Security Technologien für Embedded Systems

Wir setzen auf moderne Technologien und Werkzeuge, die eine umfassende Absicherung von Embedded Systems ermöglichen. Embedded Cyber Security ist somit ein Ansatz, der branchenübliche Standards mit Sicherheitsmechanismen aus der IT und OT vereint. 

Damit können anspruchsvolle Sicherheitsanforderungen für Elektronik und Devices erfüllt werden. Die Grundlage unserer Arbeit bildet eine Kombination aus Software- und Hardwarelösungen, die höchsten Sicherheitsanforderungen gerecht wird.

  • AES (Advanced Encryption Standard)
  • CMAC (Cipher-based Message Authentication Code)
  • SSH (Secure Shell)
  • TLS (Transport Layer Security)
  • Diffie-Hellman Key Exchange
  • RSA (Rivest–Shamir–Adleman Encryption)
  • ECDSA (Elliptic Curve Digital Signature Algorithm)
  • TRNG (True Randon Number Generators)
  • HMAC (Hash-based Message Authentication Code)
  • ECC (Error Correction Code)
  • ARM TrustZone
  • SHA (Secure Hash Algorithm)
  • HTTPS (Hypertext Transfer Protocol Secure)
  • SSL (Secure Sockets Layer)
  • MQTTS (Secure MQTT)
  • DRAM Encryption
  • HSMs (Hardware Security Module)
  • TEE (Trusted Execution Environment)
  • Arm Confidential Compute
  • Secure Boot
  • MPU (Memory Protection Unit)

Prozessuale Cyber Security

Konformität mit dem Cyber Resilience Act

Kundenindividuelle Lösungen für Embedded Cyber Security werden in einem prozessualen Rahmen entwickelt und erfüllen alle regulatorischen Anforderungen. Durch ein strukturiertes Vorgehen stellen wir sicher, dass unsere Lösungen nicht nur technisch, sondern auch normativ konform sind. Unsere vielschichtige Sicherheitsstrategie deckt alle Aspekte der Cyber Security ab und sorgt dafür, dass unsere Kunden stets einwandfrei gesicherte Embedded Systems erhalten.

  • Erstellung von STRIDE-Analysen
  • Erstellung von Security-Konzepten
  • Regelmäßige Schwachstellen-Scans
  • Sicherheits-Integritätstests
  • Maßnahmen für Build- und Delivery-Prozesse
  • Bereitstellung von Herstellerdokumentation für UNECE R155/R156
  • CRA-Konformitätserklärungen