IoT-Exzellenz-Sicherheitszentrum

Das IoT-Exzellenz-Sicherheitszentrum bietet einen umfassenden Service, der über das Angebot von IoT-Sicherheitsprüfungen und -bewertungen hinausgeht und die notwendigen Sicherheitskontrollen bei Design und Implementierung umfasst. Zudem tragen technische Vorkehrungen dazu bei, Geräte und Systeme zu schützen, sobald sie auf dem Markt eingeführt wurden. Juristische Dienstleistungen können genutzt werden, um Ihr geistiges Eigentum im Falle einer Verletzung zu schützen. Auf der Grundlage von mehr als 20 Jahren Erfahrung in der erfolgreichen Sicherung von über 400 Millionen Pay-TV-Geräten auf der ganzen Welt bietet unser Ansatz die Sicherheit, dass Beteiligte entlang der IoT-Wertschöpfungskette geschützt sind.

IOT-SICHERHEITSPLANUNG UND -BEWERTUNG

Wir arbeiten zusammen mit unseren Kunden daran, dass Sicherheit in Design und Architektur ihrer IoT-Produkte und -Dienstleistungen integriert ist. Wir führen auch umfassende Sicherheitsprüfungen und -bewertungen von IoT-Produkten in jeder Phase des Lifecycle durch. Unser Sicherheitsfachleute und Embedded-Systems-Analysten haben umfassende Erfahrung mit Sicherheitsprüfungen und -bewertungen von Geräten und Infrastrukturen, Firmware und Anwendungen, WLAN-Protokollen sowie mit Audits und Prüfungen des Sicherheitsdesigns.  

  • Sicherheitsempfehlungen in der Planungsphase
  • Tiefgreifende Sicherheitsbewertungen (side channel, fault injection, imaging und IC Modifikation
  • Audit des Quellcodes, deobfuscation, fuzzing, Implementation von Kryptographie-Audits, Erkennung der Schwachstellen von Software
  • Erweiterte Penetrationstests (Gerät, Anwendung, Netzwerk)
  • Bewertung von WLAN-Protokollen (durch ein internes LPWAN-Labor) und der Near Field -Kommunikationsprotokolle

 

VERBESSERUNG DER SICHERHEITSLAGE

Wir führen an Ihre geschäftlichen Ziele angepasste Kontrollen durch, um die angestrebten Sicherheitsstandards zu erreichen. Wir verwenden die besten kommerziellen sowie eigene Technologien und patentierte Mechanismen, um robuste Sicherheitskontrollen in Embedded-Systemen, Software/Firmware, Kommunikationsprotokolle, Plattformen und Anwendungen einzuführen.

Hardware-Sicherheit

Mit der im eigenen Hause entwickelten Technologie können wir entweder kundenspezifische sichere Elemente oder die Integration von Logikblock-Designs in Chips von Drittanbietern anbieten und deren Umsetzung zertifizieren, um den Betrieb wie vorgesehen zu gewährleisten.

  • Portfolio der anwendungsspezifischen sicheren Elemente und kundenspezifischen Verschlüsselungsalgorithmen
  • In IC integrierbare Hardware-IP-Blöcke für Hardware-Root-of-Trust, Multiformat-Module für Hochgeschwindigkeitsmodule

Softwaresicherheit

Unsere intern entwickelten Schutzlösungen für Code umfassen Code-Verschleierung und White-Box-Cryptographie, um die Hardware-Sicherheit entweder zu ergänzen oder als Alternative dazu zu verwenden.
  • Softwarecode- und Datenverschleierung, um Reverse-Engineering, Manipulation und Codediebstahl zu verhindern
  • White-Box-Crypto-Bibliothek, um Schlüssel in Firmware und Anwendungen zu schützen

Keymanagement

Wir generieren Keys für die Personalisierung sicherer Elemente, für sichere Nachrichten und zum Schutz von Code und Daten.
  • Online und sichere Erzeugung von Geräteschlüsseln, symmetrischer und asymmetrischer Kryptographie mit Unterstützung von Standard- oder benutzerdefinierten Verschlüsselungsalgorithmen 
  • Flexibel genug, um bestimmte geschäftliche Anforderungen und genehmigte Sicherheitsrichtlinien des Unternehmens zu erfüllen

MASSNAHMEN GEGEN IOT-INTERNETKRIMINALITÄT

Unser Team aus Fachleuten für Content-Sicherheit, Technologie, Bedrohungsinformationen und rechtlichen Support kann bei Piraterie-Bekämpfung und -Eindämmung sowie bei der Nutzung modernster Technologie und Best Practices gegen IoT-Internetkriminalität auf eine Erfolgsgeschichte von mehr als 20 Jahren zurückblicken.

  • Technische Gegenmaßnahmen
  • Sicherheitsingenieure erstellen und integrieren „Sleeper“-Gegenmaßnahmen in die verbundenen Objekte. Diese Maßnahmen können aktiviert werden, um die Auswirkungen neuer Bedrohungen oder Verletzungen einzudämmen. Das Prototyping der Gegenmaßnahmen ermöglicht uns eine Reaktion auf neue Bedrohungen, die von unseren „Cyber Fusion“-Zentren identifiziert worden sind. Wir können zudem die Wirksamkeit der ausgewählten Gegenmaßnahmen in unserem internen LPWAN-Labor überprüfen.
  • Rechtliche Unterstützung
  • Sollte das geistige Eigentum eines Kunden verletzt werden, so können unsere Anwaltsteams dies untersuchen und weltweit an nahezu jedem Gerichtsstand eine Klage unterstützen.