Wie sicher sind Ihre IoT-Geräte gegenüber Cyberattacken?

Gemeinsam finden wir es heraus

Die Sicher­heits­ex­per­ten von PHYSEC stel­len Ihre Sys­te­me, Gerä­te und Anwen­dun­gen auf die Pro­be und iden­ti­fi­zie­ren gemein­sam mit Ihnen Schwach­stel­len und Opti­mie­rungs­po­ten­zia­le. Die kon­kre­ten Inhal­te der Ana­ly­se las­sen sich dabei fle­xi­bel an Ihre Wün­sche und Anfor­de­run­gen anpas­sen.

Wie läuft eine Sicherheitsanalyse von PHYSEC ab?

Simulation eines realen Angriffs

Im Rah­men der Sicher­heits­ana­ly­se neh­men die Sicher­heits­ex­per­ten von PHYSEC die Per­spek­ti­ve von Cyber­kri­mi­nel­len ein und ver­su­chen, Schwach­stel­len in Ihrem Gerät zu iden­ti­fi­zie­ren und aus­zu­nut­zen. Dabei ver­fügt das Team über kei­ner­lei Infor­ma­tio­nen über die Sys­tem­ar­chi­tek­tur und muss die­se im Rah­men sei­ner Ana­ly­sen selbst auf­de­cken.

Umfassende Analyse der Systemarchitektur

Das Team über­prüft nun die bestehen­den oder ent­wi­ckel­ten Kon­zep­te und ggf. die Para­me­tri­sie­rung die­ser auf Schwach­stel­len und Opti­mie­rungs­po­ten­zia­le. Die Ana­ly­se wird dabei in Dia­log­form durch­ge­führt, wäh­rend Kon­fi­gu­ra­tio­nen an den Live­sys­te­men über­prüft und rele­van­te Doku­men­ta­tio­nen ein­ge­se­hen wer­den.

Nachbereitung nach erfolgter Analyse

Um einen effek­ti­ven Wis­sens­trans­fer auf Basis der iden­ti­fi­zier­ten Lücken zu gewähr­leis­ten, emp­feh­len wir die Demons­tra­ti­on und Dis­kus­si­on der Unter­su­chungs­er­geb­nis­se im Rah­men eines Work­shops. Exis­tie­ren­de Best Prac­ti­ces in den betrof­fe­nen Berei­chen kön­nen hier­bei als Refe­renz­punk­te die­nen, um so das Behe­ben und zukünf­ti­ge Ver­mei­den von Sicher­heits­pro­ble­men zu unter­stüt­zen.

Ihre Mehrwerte auf einen Blick

  • Unab­hän­gi­ge Bewer­tung von IoT-Pro­duk­ten und Sicher­heits­ar­chi­tek­tu­ren
  • Geziel­te Iden­ti­fi­ka­ti­on von Schwach­stel­len
  • Kun­den­in­di­vi­du­el­le Ana­ly­se
  • Bera­tung und Hand­lungs­emp­feh­lun­gen von den Sicher­heits­ex­per­ten von PHYSEC

← zurück zur Start­sei­te | wei­ter zu Hack4U →