Embedded Product Security.

Our expertise in the field of embedded product security.

Security requirements are an indispensable design goal in the development of networked products. They ensure reliable and trouble-free operation. For reputable manufacturers, it is essential to ensure that their branded products are not misused as a gateway for malware. In the area of critical infrastructures (KRITIS), there are even legal measures that affect the utility industry, the healthcare sector and the transport sector, among others, and we ensure both the safety and the security of your products.

In addition to industrial automation, we also support these sectors with customised OT cyber security that extends to the highest security level (SL 4) in accordance with IEC 62443. As a leading development service provider for OT security, we offer a comprehensive portfolio: From the initial idea to the end of the product lifecycle, including comprehensive services for PSIRT teams.

Your advantages with embeX.

  • One development partner throughout the entire development process
  • Competent support for your project from highly specialised and certified experts
  • Customised cyber security measures

Development services.

For the consistent implementation of the security-by-design concept, embeX works systematically according to a proven development process that is also available to customers for adoption. Our services cover all aspects of product development and the product life cycle:

  • Security Risikoanlaysen

    Im Bereich der IT-Sicherheit spielen verschiedene Modelle eine zentrale Rolle, um Bedrohungen und Schwachstellen strukturiert zu erfassen und geeignete Maßnahmen abzuleiten. Wir arbeiten u. a. nach folgenden Methoden und Modellen:

    Bevorzugt setzen wir auf das STRIDE-Modell, das spezifische Bedrohungen wie Spoofing (Identitätsverschleierung), Tampering (Manipulation), Repudiation (Verleugnung), Information Disclosure(Datenpannen), Denial of Service (Dienstverweigerung) und Elevation of Privilege (Rechteausweitung) adressiert. Dieses Modell bietet uns eine umfassende Grundlage für die Absicherung komplexer Systeme.

    Wir nutzen Tools zur teilautomatisierten Risikoanalyse, um Bedrohungsszenarien punktgenau zu modellieren und Sicherheitslücken mit standardisierten Risiko‑Metriken zuverlässig zu bewerten. Wir automatisieren die Datensammlung aus vielfältigen Quellen und wandeln komplexe Zusammenhänge in interaktive Diagramme und Ablaufmodelle, die Angriffsvektoren klar sichtbar herausstellen.

    So priorisieren wir Gegenmaßnahmen nach Risikowahrscheinlichkeit und Schadensausmaß, damit Entscheidungen schnell und wirkungsvoll umgesetzt werden können. Abschließend erfolgen ausführliche Berichte zur Audit‑Dokumentation und Compliance‑Unterstützung.

  • Cybersecurity Concept

    Wir entwickeln maßgeschneiderte Cybersecurity-Konzepte, um Ihre embedded Geräte wirkungsvoll gegen potenzielle Angriffe abzusichern. Unsere Lösungen umfassen weitreichende Schutzmaßnahmen für Hardware und Firmware / Software, darunter sichere Boot-Prozesse, Zugriffskontrollen und modernste Verschlüsselungstechnologien. Mit einem ganzheitlichen Ansatz passen wir unsere Konzepte individuell an Ihre Anforderungen an und orientieren uns hierbei an den bewährten Sicherheitsstandards. Unser Ziel: Die Produkte unserer Kunden vor Manipulation, Datenmissbrauch und unbefugtem Zugriff optimal zu schützen. Vertrauen Sie auf unsere Expertise, um die Sicherheit Ihrer Geräte nachhaltig zu gewährleisten. Kontaktieren Sie uns, um gemeinsam ein Cybersecurity-Konzept für Ihre Produkte zu entwickeln.

  • Fuzzing Test

    Mit unseren Fuzzing-Tests machen wir Ihre embedded Geräte robuster und sicherer. Wir simulieren gezielt unerwartete oder zufällige Eingaben, um Schwachstellen in Software und Hardware frühzeitig aufzudecken. Dank moderner Testmethoden und Automatisierung decken wir versteckte Sicherheitslücken zuverlässig auf – bevor sie in realen Szenarien zum Problem werden. Unsere erfahrenen Experten analysieren Schnittstellen, Protokolle und Ein-/Ausgabeverhalten, um Ihre Systeme umfassend zu prüfen. Sprechen Sie mit uns, um die Qualität und Sicherheit Ihrer Produkte nachhaltig zu steigern.

  • Penetration Test

    Mit unseren Penetrationstests prüfen wir die Sicherheit Ihrer embedded Geräte unter realistischen Angriffsszenarien. Unser Team aus erfahrenen Spezialisten analysiert gezielt Ihre Hardware, Firmware und Kommunikationsprotokolle, um potenzielle Schwachstellen aufzudecken. Dabei simulieren wir reale Cyberangriffe und geben Ihnen konkrete Handlungsempfehlungen, um Ihre Systeme auf höchstem Sicherheitsniveau zu halten. Unser Fokus: Ihre Produkte gegenüber modernen Bedrohungen resilient zu machen. Kontaktieren Sie uns, um das Vertrauen Ihrer Kunden in Ihre sicheren Systeme zu stärken.

  • Secure Entwicklung und Secure Coding

    Wir machen Sicherheit zu einem integralen Bestandteil Ihrer Entwicklungsprojekte. Unsere Expertise in sicherer Entwicklung und „Secure Coding“ sorgt dafür, dass Schwachstellen bereits im Entwicklungsprozess vermieden werden. Wir setzen auf strenge Codeanalysen, Eingabevalidierungen und die Optimierung von Speicherzugriffen, um Ihre Software gegen gängige Sicherheitslücken zu wappnen. Unsere Methoden und die eignesetzten Tools gewährleisten, dass der Entwicklungsprozess nicht nur funktionale, sondern auch hochsichere Systeme hervorbringt. Vertrauen Sie auf unsere Erfahrung und bewährte Best Practices, um Ihre Produkte nachhaltig sicher zu machen und Kontaktieren Sie uns.

  • Services über den Produkt-Lebenszyklus

    Unsere Mitgliedschaft bei der Allianz für Cyber-Sicherheit – einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) – unterstreicht unseren Anspruch an maximale Sicherheit.

    Diesen Anspruch leben wir nach Innen wie nach Außen: Unsere Mitarbeiter sind umfassend nach anerkannten Sicherheitsnormen und Standards zertifiziert. Sie verfügen unter anderem über die Qualifikation als CySec Specialist (TÜV Rheinland). Zertifiziert durch Certified Ethical Hacker (CEHv11) des EC Council, verfügen sie über spezialisierte Fähigkeiten im Bereich der ethischen Hacking-Methoden zur Identifikation und Behebung von Sicherheitslücken.

Certified products from certified employees.

Our membership of the Alliance for Cyber Security - an initiative of the German Federal Office for Information Security (BSI) - emphasises our commitment to maximum security.

We live up to this claim both internally and externally: our employees are comprehensively certified in accordance with recognised security norms and standards. Among other things, they are qualified as CySec Specialists (TÜV Rheinland). Certified by the EC Council's Certified Ethical Hacker (CEHv11), they have specialised skills in the field of ethical hacking methods for identifying and eliminating security vulnerabilities.

Guidelines & standards.

We work according to the following guidelines and standards, among others:

  • ISO 31000 Risk management — Guidelines
  • ISO 27033 Information technology — Security techniques — Network security
  • ISO 27034 Information technology — Security techniques — Application security
  • ISO/IEC 15408 Information technology — Security techniques — Evaluation criteria for IT security (Common Criteria)
  • IEC 62443 Security for industrial automation and control systems
  • NIST SP 800: „Cybersecurity framework”
  • ETSI Cyber Security Technical Committee (ETSI TC)
  • Bundesamt für Sicherheit in der Informationstechnologie (BSI): Standard 200-3: „Risk Analysis based on IT-Grundschutz”
  • Bundesamt für Sicherheit in der Informationstechnologie (BSI): "ICS Security Compendium”
  • Bundesamt für Sicherheit in der Informationstechnologie (BSI): „Requirements for network-capable industrial components v2.0”
  • PNO: „PROFINET Security Class 1 Guideline”
  • CLC/TS 50701 Railway applications - Cybersecurity

Start your project with embeX.