Direkt zur Hauptnavigation springen Direkt zum Inhalt springen Jump to sub navigation

Informationssicherheit für vernetzte Industrieprodukte ist ein nahezu obligatorisches Designziel der Entwicklung geworden. IT- und Systemsicherheit oder die sichere M2M-Kommunikation sowie die Datenanbindung in ERP- oder Cloud-Anwendungen müssen als Produkteigenschaft definiert, wirtschaftlich sinnvoll implementiert und über den Lebenszyklus erhalten werden.

Mit Cyber Security Wettbewerbsvorteile ausbauen

Security-by-Design sowie Sicherheits-Updates (Patch-Management) über den Lebenszyklus zählen zu nachgefragten Produkteigenschaften. Normen wie die IEC 15408, IEC 62443, IEC 62304, IEC 21434 und UN-ECE R 155/156 bilden zunehmend den regulatorischen Rahmen und definieren Anforderungen. Dies bietet die Chance, durch nachhaltige Informationssicherheit Wettbewerbsvorteile zu erzielen.

Hierfür müssen die Anforderungen analysiert und berücksichtigt werden, die sich aus dem spezifischen Einsatzkontext ergeben. Darüber hinaus gilt es, nachvollziehbare Prozesse, Methoden und Tools für das Software Management vorzusehen. Wir unterstützen Sie bei Cyber Security Management und Monitoring.

Unsere Cyber Security Lösungen umfassen:

  • Sicherheitsbetrachtung des Device under Construction
  • Betrachten von Angriffsszenarien auf das Produkt
  • Auswahl und Bewerten von Schutzmaßnahmen
  • Entwickeln gehärteter Embedded Linux-Systeme
  • Secure Boot für Integrität von Betriebssystem und Anwendung
  • Container-Konzepte zur Isolation von Anwendungen
  • Sichere Inter-Prozess-Kommunikation
  • Verschlüsselte Diagnosedaten interner Systemzustände
  • Verschlüsselte Betriebsdaten zum Logging von Ereignissen
  • Abgesicherte Netzwerkanbindung mit Verschlüsselung
  • Infrastruktur zum Erzeugen von Software-Updates (Security Patches)
  • Verfahren zur Integritätsprüfung von Software-Updates auf dem System
  • Automatisierte Tests der Systemintegrität und Konfiguration
  • Wartung des Systems / Security Monitoring

Konkrete Schutzziele ergeben sich zum Beispiel aus der Anforderung nach Manipulationssicherheit (Integrität), Vertraulichkeit und der Verfügbarkeit des Gerätes. Sie stehen aber auch in Verbindung mit dem Schutz personenbezogener oder wettbewerbsrelevanter Daten (z.B. Maschinendaten), der Intellectual Property des Herstellers oder auch der Integrität etwa von Sensordaten. Das Erreichen dieser Ziele muss nicht selten über Risikoanalysen, Lieferanten- und IT-Compliance-Erklärungen sowie über Audits nachgweiesen werden.

BEST PRACTICE

Rademacher Geräte-Elektronik GmbH

Erhöhte Cyber Security durch Wartbarkeit

Bei der Entwicklung des HomePilots® war emlix für die Konzeption einer Embedded Linux-basierten Plattform verantwortlich. 

Im Fokus des Projektes standen die hohen Ansprüche an die Sicherheit, denn die intelligenten Geräte übertragen persönliche Daten wie etwa Kameraaufnahmen zur Steuereinheit. Darüber hinaus unterstützt emlix Rademacher über den gesamten Produktlebenszyklus bei der Aufrechterhaltung der IT-Sicherheit des Produktes.

Mehr erfahren