Embedded Product Security.
Unsere Kompetenz im Bereich Embedded Product Security.
Security-Anforderungen sind bei der Entwicklung vernetzter Produkte ein unverzichtbares Designziel. Sie gewährleisten einen zuverlässigen und störungsfreien Betrieb. Für angesehene Hersteller ist es essenziell, sicherzustellen, dass ihre Markenprodukte nicht als Einfallstor für Malware missbraucht werden. Im Bereich der Kritischen Infrastrukturen (KRITIS) gibt es sogar gesetzliche Maßnahmen, die unter anderem die Versorgungswirtschaft, den Gesundheitssektor und den Transportsektor betreffen.Wir stellen dabei sowohl die Safety als auch die Security Ihrer Produkte sicher.
Neben der Industrieautomation unterstützen wir auch diese Branchen mit maßgeschneiderter OT-Cybersicherheit, die bis hin zum höchsten Sicherheitslevel (SL 4) nach IEC 62443 reicht. Als führender Entwicklungsdienstleister für OT-Security bieten wir ein umfassendes Portfolio: Von der ersten Idee bis zum Ende des Produktlebenszyklus, einschließlich umfassender Services für PSIRT-Teams.
Ihre Vorteile bei embeX.
-
Ein Entwicklungspartner über den kompletten Entwicklungsprozess hinweg
-
Kompetente Begleitung Ihres Projektes durch hochspezialisierte und zertifizierte Experten
-
Maßgeschneiderte CyberSecurity-Maßnahmen
Entwicklungsdienstleistungen.
Für die konsequente Umsetzung des Konzepts Security-by-Design arbeitet embeX systematisch nach einem bewährten Entwicklungsprozess, der auch Kunden zur Übernahme zur Verfügung steht. Unser Angebot umfasst alle Aspekte der Produktentwicklung und des Produktlebenszyklus:
Security Risikoanlaysen
Im Bereich der IT-Sicherheit spielen verschiedene Modelle eine zentrale Rolle, um Bedrohungen und Schwachstellen strukturiert zu erfassen und geeignete Maßnahmen abzuleiten. Wir arbeiten u. a. nach folgenden Methoden und Modellen:
Bevorzugt setzen wir auf das STRIDE-Modell, das spezifische Bedrohungen wie Spoofing (Identitätsverschleierung), Tampering (Manipulation), Repudiation (Verleugnung), Information Disclosure(Datenpannen), Denial of Service (Dienstverweigerung) und Elevation of Privilege (Rechteausweitung) adressiert. Dieses Modell bietet uns eine umfassende Grundlage für die Absicherung komplexer Systeme.
Wir nutzen Tools zur teilautomatisierten Risikoanalyse, um Bedrohungsszenarien punktgenau zu modellieren und Sicherheitslücken mit standardisierten Risiko‑Metriken zuverlässig zu bewerten. Wir automatisieren die Datensammlung aus vielfältigen Quellen und wandeln komplexe Zusammenhänge in interaktive Diagramme und Ablaufmodelle, die Angriffsvektoren klar sichtbar herausstellen.
So priorisieren wir Gegenmaßnahmen nach Risikowahrscheinlichkeit und Schadensausmaß, damit Entscheidungen schnell und wirkungsvoll umgesetzt werden können. Abschließend erfolgen ausführliche Berichte zur Audit‑Dokumentation und Compliance‑Unterstützung.
Cybersecurity Concept
Wir entwickeln maßgeschneiderte Cybersecurity-Konzepte, um Ihre embedded Geräte wirkungsvoll gegen potenzielle Angriffe abzusichern. Unsere Lösungen umfassen weitreichende Schutzmaßnahmen für Hardware und Firmware / Software, darunter sichere Boot-Prozesse, Zugriffskontrollen und modernste Verschlüsselungstechnologien. Mit einem ganzheitlichen Ansatz passen wir unsere Konzepte individuell an Ihre Anforderungen an und orientieren uns hierbei an den bewährten Sicherheitsstandards. Unser Ziel: Die Produkte unserer Kunden vor Manipulation, Datenmissbrauch und unbefugtem Zugriff optimal zu schützen. Vertrauen Sie auf unsere Expertise, um die Sicherheit Ihrer Geräte nachhaltig zu gewährleisten. Kontaktieren Sie uns, um gemeinsam ein Cybersecurity-Konzept für Ihre Produkte zu entwickeln.
Fuzzing Test
Mit unseren Fuzzing-Tests machen wir Ihre embedded Geräte robuster und sicherer. Wir simulieren gezielt unerwartete oder zufällige Eingaben, um Schwachstellen in Software und Hardware frühzeitig aufzudecken. Dank moderner Testmethoden und Automatisierung decken wir versteckte Sicherheitslücken zuverlässig auf – bevor sie in realen Szenarien zum Problem werden. Unsere erfahrenen Experten analysieren Schnittstellen, Protokolle und Ein-/Ausgabeverhalten, um Ihre Systeme umfassend zu prüfen. Sprechen Sie mit uns, um die Qualität und Sicherheit Ihrer Produkte nachhaltig zu steigern.
Penetration Test
Mit unseren Penetrationstests prüfen wir die Sicherheit Ihrer embedded Geräte unter realistischen Angriffsszenarien. Unser Team aus erfahrenen Spezialisten analysiert gezielt Ihre Hardware, Firmware und Kommunikationsprotokolle, um potenzielle Schwachstellen aufzudecken. Dabei simulieren wir reale Cyberangriffe und geben Ihnen konkrete Handlungsempfehlungen, um Ihre Systeme auf höchstem Sicherheitsniveau zu halten. Unser Fokus: Ihre Produkte gegenüber modernen Bedrohungen resilient zu machen. Kontaktieren Sie uns, um das Vertrauen Ihrer Kunden in Ihre sicheren Systeme zu stärken.
Secure Entwicklung und Secure Coding
Wir machen Sicherheit zu einem integralen Bestandteil Ihrer Entwicklungsprojekte. Unsere Expertise in sicherer Entwicklung und „Secure Coding“ sorgt dafür, dass Schwachstellen bereits im Entwicklungsprozess vermieden werden. Wir setzen auf strenge Codeanalysen, Eingabevalidierungen und die Optimierung von Speicherzugriffen, um Ihre Software gegen gängige Sicherheitslücken zu wappnen. Unsere Methoden und die eignesetzten Tools gewährleisten, dass der Entwicklungsprozess nicht nur funktionale, sondern auch hochsichere Systeme hervorbringt. Vertrauen Sie auf unsere Erfahrung und bewährte Best Practices, um Ihre Produkte nachhaltig sicher zu machen und Kontaktieren Sie uns.
Services über den Produkt-Lebenszyklus
Unsere Mitgliedschaft bei der Allianz für Cyber-Sicherheit – einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) – unterstreicht unseren Anspruch an maximale Sicherheit.
Diesen Anspruch leben wir nach Innen wie nach Außen: Unsere Mitarbeiter sind umfassend nach anerkannten Sicherheitsnormen und Standards zertifiziert. Sie verfügen unter anderem über die Qualifikation als CySec Specialist (TÜV Rheinland). Zertifiziert durch Certified Ethical Hacker (CEHv11) des EC Council, verfügen sie über spezialisierte Fähigkeiten im Bereich der ethischen Hacking-Methoden zur Identifikation und Behebung von Sicherheitslücken.
Zertifizierte Produkte von zertifizierten Mitarbeitern.
Unsere Mitgliedschaft bei der Allianz für Cyber-Sicherheit – einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) – unterstreicht unseren Anspruch an maximale Sicherheit.
Diesen Anspruch leben wir nach Innen wie nach Außen: Unsere Mitarbeiter sind umfassend nach anerkannten Sicherheitsnormen und Standards zertifiziert. Sie verfügen unter anderem über die Qualifikation als CySec Specialist (TÜV Rheinland). Zertifiziert durch Certified Ethical Hacker (CEHv11) des EC Council, verfügen sie über spezialisierte Fähigkeiten im Bereich der ethischen Hacking-Methoden zur Identifikation und Behebung von Sicherheitslücken.
Richtlinien & Normen.
Wir arbeiten u.a. nach folgenden Richtlinien und Normen:
- ISO 31000 Risikomanagement — Leitlinien
- ISO 27033 Informationstechnologie — IT-Sicherheitsverfahren — Netzwerksicherheit
- ISO 27034 Informationstechnologie — IT-Sicherheitsverfahren — Anwendungssicherheit
- ISO/IEC 15408 Informationstechnik — Sicherheitsverfahren — Evaluationskriterien für IT-Sicherheit (Common Criteria)
- IEC 62443 IT-Sicherheit für industrielle Automatisierungssysteme
- NIST SP 800: „Cybersecurity framework”
- ETSI Cyber Security Technical Committee (ETSI TC)
- Bundesamt für Sicherheit in der Informationstechnologie (BSI): Standard 200-3: „Risikoanalyse auf der Basis von IT Grundschutz”
- Bundesamt für Sicherheit in der Informationstechnologie (BSI): "ICS Security Kompendium”
- Bundesamt für Sicherheit in der Informationstechnologie (BSI): „Anforderungen an netzwerkfähige Industriekomponenten v2.0”
- PNO: „PROFINET Security Class 1 Guideline”
- CLC/TS 50701 Bahnanwendungen - Cybersecurity