Optimierte Sicherheitsniveaus für elektronische Produkte
Mit unserem Anti Tamper Radio (ATR) müssen sie sich keine Gedanken über Eventualitäten und alle möglichen physischen Angreifer machen. Das ATR detektiert physische Manipulationen im Innenraum der Geräte im Betrieb. Diese Anforderungen sind für die Umsetzung von Anwendungsfällen im Internet der Dinge etabliert und auf dem Weg als Stand der Technik definiert zu werden. Zukünftig wird darüber hinaus auch die Überwachung der Lieferkette und die eindeutige Verifikation der Manipulationsfreiheit für elektronische Komponenten und IoT-Geräte essentiell. Durch die Integration des ATR können Manipulationen am Produkt bspw. zwischen Produktion und Inbetriebnahme identifiziert werden. Dies ermöglich ein neues Sicherheitsniveau bei verringerten Anforderungen an Transport und Lagerung.
Vorteile / Mehrwerte
PHYSEC ATR sichert Lieferketten und den Wirkbetrieb ab, sodass Ihre Produkte manipulationsfrei beim Kunden ankommen und betrieben werden

Sichere Wertschöpfungskette in der Digitalisierung
Für den Roll-out von Smart-Meter-Gateways hat das BSI die Anforderungen für die SiLke (Sichere Lieferkette) und den SiMon (Sicherer Monteur) definiert. Neben der Verpackung werden hier Vorgaben für den Transport und die Lagerung definiert, die eine Manipulation der Smart-Meter-Gateways verhindern soll.
Eventuelle Hintertüren durch unsichere Hardware bzw. Manipulationen in der Lieferkette sollen zukünftig in einem ISMS adäquat abgedeckt werden. Es ist ratsam zusätzliche Ansätze zur Betrachtung von Cyber-physikalischen Gefahren einzubeziehen. Dies kann beispielsweise durch Compliance zu den Standards der Agentur der Europäischen Union für Cybersicherheit (ENISA) (Guidelines for securing the Internet of Things) und zur DIN SPEC 27072 (Deutsches Institut für Normung, 2019) geschehen.

Fusion von digitaler und physikalischer Sicherheit
In der Praxis besteht eine große Herausforderung Anwendungen nicht ausschließlich digital abzusichern, sondern auch deren physikalische Unversehrtheit garantieren zu können. Wie werden Anwendungen, die sowohl aus digitalen als auch physikalischen Komponenten bestehen, abgesichert?
Die Beantwortung dieser Leitfrage ist insbesondere dann nicht trivial, sobald ein unbefugter Zugriff auf Systemkomponenten, aus Gründen kostensensitiver Lieferketten (unbewachte Transporte) oder geteilten, öffentlichen oder allgemein nicht-vertrauenswürdigen Einsatzumgebungen, nicht ausgeschlossen werden kann. Beispiele digitaler Systeme, bei denen die physikalische Integrität Kernbestandteil des Sicherheitskonzepts ist, sind Bezahl- und Auszahlterminals im Finanzwesen, Steuergeräte in immer autonomer werdenden Autos, Maschinensteuerung für hyperautomatisierte Anlagen, dezentrale Energieinfrastrukturkomponenten für die E-Mobilität und erneuerbare Energien, Telekommunikationskomponenten und Edge-Server für ein immer dichteres und leistungsfähigeres Mobilfunknetz oder Verteidigungssysteme.

Sensible Daten, bitte sicher!
Bei den genannten Beispielen können invasive Angreifer an eine Vielzahl sensibler Daten gelangen oder diese manipulieren. Hierzu gehören personenbezogene Daten, kryptographische Schlüssel, Zugangsdaten und Passwörter, Daten und Software mit geistigem Eigentum, sowie Infrastrukturdaten, welche für die nationale Sicherheit von größter Bedeutung sind. Im Zuge der Zunahme globaler Krisen (Naturkatastrophen, Pandemien, Krieg) stehen Lieferketten unter besonderem Druck, sodass Möglichkeiten für einen unautorisierten Zugriff nicht ausgeschlossen werden können.
Was unser Netzwerk sagt
Quote 1
"In the future of loT and edge computing, it will be more and more difficult to ensure that physical assets are protected by their operational environment. So we clearly see the need for a self-defending system based on PHYSEC's innovative surveillance technology."
Secunet Security Networks AG
Quote 2
"These young German innovators show an impressive combination of entrepreneurial and scientific-technical skills and are developing a technology with the potential to impact the world."
MIT Technology Review
Quote 3
„Bereits seit 2018 arbeiten und entwickeln wir uns zusammen mit PHYSEC im Bereich Internet of Things. Gemeinsam haben wir schnell und zuverlässig ein flächendeckendes LoRaWAN-Netz innerhalb Bochums aufgebaut und nutzen die Datendrehscheibe ‚IoTree‘ um empfangene Daten zu visualisieren und auszuwerten - ohne Kompromisse im Bereich der IT-Sicherheit einzugehen.“
Stadtwerke Bochum Netz GmbH
Erfahren Sie mehr über unsere Leistungen
LoRaWAN Starter Projekt
Erfahren Sie hier, mit welchen umfassenden Leistungen wir Sie bei Ihrem LoRaWAN-Pilotprojekt unterstützen.
IoTree Funktionen
Durch die hohe Flexibilität und die vielfältigen Funktionen unterstützt IoTree insbesondere Anwender aus der Versorgungsbranche.
Expertengespräche
Erfahren Sie hier, wie unsere Experten Sie rund um die Digitalisierung Ihrer Versorgungsinfrastruktur und der zugehörigen Regulatorik unterstützen können.
Starten Sie jetzt durch und lassen Sie sich von unseren Experten beraten!
Manar Al-Askary
Product Manager SEAL
