Mensch tippt auf der Laptop-Tastatur

Cyber Security: Unser Know-how

Cyber Security betrifft alle Branchen, die mit eingebetteten Systemen arbeiten. Lernen Sie einen Auszug unserer üblichen technischen Tools und Methoden kennen, die wir individuell auf Ihre technischen und nicht-technischen Ziele anpassen.

Cyber Security Strategie- und Prozessberatung

UNECE r155 und Cyber Resilience Act (CRA) Strategieberatung

Public Key Infrastructure (PKI) Prozessberatung

Supplier Management Prozessberatung

Continual Cyber Security Activities Beratung

Cyber Security Testing Prozessberatung

Penetration Testing

Automotive Penetration Testing

Web Penetration Testing

IT Penetration Testing

Cyber Security Engineering

Icon Risk Analysis Tooling

RISK ANALYSIS TOOLING

Die Risikoanalyse ist entscheidend, um sinnvolle Sicherheitsmechanismen zu identifizieren. Unser eigens entwickeltes Tooling ermöglicht einen Kompromiss zwischen erforderlichem Aufwand der Systemmodellierung und der Genauigkeit der Ergebnisse.

Icon Secure Boot

SECURE BOOT

Angriffe, die einen Neustart eines Kontrollsystems überleben, können für viele Zwecke von Angreifern verwendet werden. Secure Boot lässt nur Software booten, die zur Ausführung berechtigt sind. Wir erstellen nicht nur Schutzkonzepte, sondern können diese auch implementieren und testen.

Icon Secure Update

SECURE UPDATE

Eine Update-Funktion ist ein zweischneidiges Schwert. Neben der Update-Funktionalität zur Behebung von Schwachstellen, müssen angemessene Sicherheitsmechanismen implementiert werden, um Missbräuche – wie die Installation von Schadsoftware – zu verhindern.

Icon Lupe

SECURE DIAGNOSTICS

Die Fähigkeit der Diagnose ist ein wesentliches Merkmal für jedes Steuergerät – ob in der Entwicklung oder später im Einsatz. Um den Schutz der Diagnoseschnittstellen sicherzustellen sind Authentifizierungs-/Autorisierungskonzept nötig, die neben dem Steuergerät selbst auch Auswirkungen auf den Diagnosetester und Backend Systeme haben.

Icon Organigramm

SECURE ONBOARD COMMUNICATION

Sichere Kommunikation im Fahrzeugnetz schützt vor dem Einschleusen von manipulierten Nachrichten durch physikalischen Zugang zum Bus oder durch kompromittierte Busteilnehmende. Oft müssen gezielte kryptographische Lösungen entwickelt werden, um sichere Kommunikation – auch auf älteren Bussystemen – umzusetzen.

Icon Sendegerät

CUSTOMIZED CRYPTOGRAPHIC PROTOCOLS

Kryptografische Kommunikationsprotokolle sind in der vernetzten Welt von heute allgegenwärtig. Standardprotokolle können allerdings aufgrund verschiedener Rahmenbedingungen manchmal nicht angewendet werden. Unser Fachteam kann anwendungsspezifische kryptographische Protokolle entwickeln.

Icon Schlüssel

KEY MANAGEMENT

Das Key Management ist die Grundlage der meisten Sicherheitskonzepte. Unabhängig davon, ob ein Secure Boot-Konzept etabliert oder Updates gesichert werden müssen, sind kryptographisch starke Schlüssel notwendig, die verwaltet, provisioniert und gegebenfalls ausgetauscht werden müssen.

Icon Hardware Security Modul

HARDWARE SECURITY MODULES

Hardware Security Modules (HSMs), ARM Trustzone und Trusted Platform Modules (TPMs) sind Hardware-Enklaven, die vom komplexeren und potenziell anfälligeren Hauptsystem getrennt sind. Hierbei unterstützen wir von der Beratung bis hin zur Entwicklung, sowohl bei der Integration auf Host-seite als auch bei Firmware in der Hardware-Enklave.

Icon Virtualitätswolke

VIRTUALISIERUNG

Bei der Entwicklung zum Software-defined Vehicle und Vehicle Computern spielt Virtualisierung eine entscheidende Rolle, um Software voneinander zu isolieren, auf Hypervisor und auf Container-Ebene. Die Virtualisierung nimmt auch direkten Einfluss auf die Integration von Cyber Security Mechanismen, wie beispielsweise die Anbindung von HSMs.

Icon Alarmglocke

INTRUSION DETECTION SYSTEMS

Intrusion Detection Systems (IDS) sind das „Immunsystem“ von Produkten, mit dem Angriffe erkannt und bekämpft werden können. Wir liefern das Engineering rund um die IDS-Lösung, von der Konzeption und generellen IDS-Strategie bis hin zur Integration der nötigen Sensoren.

Icon Fälschungsschutz

COUNTERFEIT PROTECTION

Der Diebstahl von geistigem Eigentum und Produktfälschungen hat in den letzten Jahren kontinuierlich zugenommen. Da sich Produktfälschungen direkt auf den Umsatz auswirken und ein Risiko für Return-on-Investment-Berechnungen darstellen, ist die Vermeidung von Produktfälschungen für die meisten unserer Kunden eine der obersten Prioritäten.

Icon Cloud Integration

CLOUD INTEGRATION

Im Internet-of-Things werden eingebettete Systeme oft mit einem Backend verbunden, das in der Cloud gehostet wird. Der Kommunikationskanal dorthin sowie die IT-Backend / Webservice Komponente müssen im Cyber Security Gesamtkonzept betrachtet werden. Mit unserem Expertenteam liefern wir neben der Konzepterstellung auch die kundenspezifische Umsetzung.

Security is like the brakes of your car. It slows you down but it also enables you to go a lot faster.

Der Trend hin zu vernetzten Produkten ermöglicht nicht nur innovative Features, sondern erhöht gleichzeitig das Potenzial für bösartige Angriffe – und das sogar aus der Ferne. Erfahren Sie mehr über unsere Leistungen im Bereich Cyber Security Engineering.

Vernetzte Stadt, die sicher ist

AUTOSAR SECURITY

Zu den Diensten von AUTOSAR-SECURITY gehören Onboard-Kommunikation, Schlüsselverwaltung, Schnittstellen zu Intrusion Detection Interfaces, Update- und Konfigurationsmanagement sowie sichere Diagnose. Erfahren Sie mehr über unsere aktive Rolle im AUTOSAR Gremium.