Sicherheitskonzepte für Ihre IoT-Produkte

Sie benötigen Unterstützung bei der Absicherung Ihrer IoT-Anwendungen gegen Cyberangriffe?

Wir sind Ihr Part­ner für die Sicher­heit von IoT-Geräten und helfen Ihnen gerne mit der Entwick­lung von Sicher­heit­skonzepten, die auf Ihre Pro­duk­te und Dien­stleis­tun­gen angepasst sind.

Vom Konzept bis zur Implementierung – Unsere Leistungen im Überblick

Workshops

Ein Work­shop kann dazu dienen, den Sta­tus quo zu beurteilen, Poten­ziale zu iden­ti­fizieren und die Grund­lage für die weit­ere Beratungsleis­tun­gen zu schaf­fen.

Auf einen Blick:

  • Diskus­sion wichtig­ster Fragestel­lun­gen zur Umset­zung ein­er sicheren IoT-Lösung in Ihrem Unternehmen
  • Vorhan­dene erste Ansätze, Ideen und Konzepte kön­nen als Gesprächs­grund­lage aufge­grif­f­en wer­den
  • Iden­ti­fika­tion von Opti­mierungspoten­zialen bei beste­hen­den Lösun­gen
  • Erste unverbindliche Sicher­heit­sein­schätzung des Sta­tus quos
  • Def­i­n­i­tion erforder­lich­er Schritte für die weit­ere Entwick­lung

Konzepterstellung

Gemein­sam mit Ihnen erar­beit­en wir ein indi­vidu­elles Sicher­heit­skonzept für Ihr Unternehmen, das mögliche Risikoszenar­ien abdeckt.

Auf einen Blick:

  • Erar­beitung eines geeigneten Sicher­heit­skonzepts
  • Auf­greifen von im Work­shop erar­beit­eten Ansätzen
  • Enge Zusam­me­nar­beit mit den PHY­SEC-Experten, um Domä­nen­wis­sen, tech­nis­ches Fach­wis­sen und IT-Sicher­heit­sex­per­tise zu kom­binieren

Spezifikation

Die genaue Erfas­sung der Anforderun­gen an die Sicher­heit­slö­sung ist essen­ziell, um eine opti­male Pass­ge­nauigkeit mit dem indi­vidu­ellen Anwen­dungskon­text zu gewährleis­ten.

Auf einen Blick

  • Samm­lung rel­e­van­ter Anforderun­gen an das Sys­tem sowie an die einzel­nen IT-rel­e­van­ten Kom­po­nen­ten und Schnittstellen
  • Auflis­tung und Beschrei­bung von funk­tionalen und nicht-funk­tionalen Anforderun­gen sowie Randbe­din­gun­gen in einem Doku­ment (ähn­lich einem Las­ten­heft)
  • Def­i­n­i­tion inter­ak­tiv­er Funk­tio­nen in Form von Use-Case-Dia­gram­men
  • Soft­ware-Design, beste­hend aus Architek­tur, Entwurf­s­muster, Daten­struk­turen und Algo­rith­men

Implementierung

Im Rah­men der Imple­men­tierungsar­beit­en unter­stützen wir Sie bei der Ein­bet­tung des Sicher­heit­skonzepts in Ihre Unternehmen­su­mge­bung.

Auf einen Blick:

  • Über­prü­fung, ob einzelne Bausteine existieren­der Lösun­gen genutzt wer­den kön­nen, um Redun­danzen zu ver­mei­den
  • Aktive Unter­stützung bei der Entwick­lung und dem Ein­satz von Sicher­heit­skom­po­nen­ten durch das PHY­SEC-Team

Wir vertreten die Philoso­phie, dass das Team, welch­es die Imple­men­tierungsar­beit­en begleit­et hat, nicht das­selbe sein soll, das am Ende die Sicher­hei­t­analy­sen durch­führt. Daher unter­stützen wir Sie im besten Fall entwed­er vor der Imple­men­tierungs- oder alter­na­tiv in der Analy­sephase, um das höch­st­mögliche Schutzniveau erre­ichen zu kön­nen.

← zurück zur Start­seite