Cyber Security

Sicherheitslösungen von Concentrio

icon-security

Sicherheitslösungen für embedded Systeme

Wie kann ich mein Produkt sichern?

  • Welche Sicherheitsfunktionen bietet die Hardware?
  • Welche Probleme kann ich mit technischen Lösungen lösen und wo muss ich Prozesse ändern?
  • Wie kann ich mein Gerät sperren, ohne die Entwicklung zu behindern?
  • Wie aktiviere ich kritische Sicherheitsfunktionen mit minimalen Auswirkungen auf das restliche Entwicklungsteam und den Projektzeitplan?
  • Wie kann ich die (geheimen) Produktschlüssel verwalten?

Ich muss eine ganze Reihe von Sicherheitsanforderungen erfüllen – welche sind das, woher kommen sie und wie kann ich sie einhalten?

  • Was sind meine internen Sicherheitsanforderungen? Welche Lücken hat meine eigene Risikoanalyse aufgedeckt?
  • Welche externen Vorschriften und Normen sind für mein Produkt relevant und wo auf der Welt sind sie anwendbar?

Wie und wann sollte ich die erforderlichen Sicherheitsmerkmale implementieren und gleichzeitig die Projekt-KPIs erfüllen?

  • Soll ich diese durch Hardware oder mit Software umsetzen?
  • Welche Sicherheitsmaßnahme muss wann implementiert werden?

Wie kann ich sicher sein (testen), dass mein Produkt alle dem Stand der Technik entsprechenden Sicherheitsmaßnahmen implementiert hat – sowohl technisch als auch prozessbezogen?

  • Welche öffentlich bekannten Schwachstellen gibt es in meinem Produkt?
  • Wie kann ich rechtzeitig eine ausreichende Abdeckung der Sicherheitstests erreichen?
  • Welche Funktionen sollen zu welchem Zeitpunkt einem Penetrationstest unterzogen werden?

Was geschieht, nachdem mein Produkt im Einsatz ist?

  • Wie verwalte ich die Reaktion auf Vorfälle?
  • Bin ich noch in der Lage, Probleme bei Rücksendungen im Feld zu diagnostizieren?
  • Ist meine Software-Lieferkette „sicherheitsbereit“?

Wir haben die Lösungen hierfür.
Jahrelange Erfahrung bei der Implementierung maßgeschneiderter Produkt-/ECU-Sicherheitslösungen hilft uns dabei.