Mensch tippt auf der Laptop-Tastatur

Cyber Security: Unser technisches Know-how

Cyber Security betrifft alle Branchen, die mit eingebetteten Systemen arbeiten. Lernen Sie einen Auszug unserer üblichen technischen Tools und Methoden kennen, die wir individuell auf Ihre technischen und nicht-technischen Ziele anpassen.

Icon Risk Analysis Tooling

RISK ANALYSIS TOOLING

Die Risikoanalyse ist entscheidend, um sinnvolle Sicherheitsmechanismen zu identifizieren. Es gibt viele Methoden zur Risikobewertung auf dem Markt, die einen Kompromiss zwischen erforderlichem Aufwand der Systemmodellierung und der Genauigkeit der Ergebnisse ermöglichen.

Icon Secure Boot

SECURE BOOT

Angriffe, die einen Neustart eines Kontrollsystems überleben, können für viele Zwecke von Angreifern verwendet werden. Secure Boot lässt nur Software booten, die zur Ausführung berechtigt sind.

Icon Secure Update

SECURE UPDATE

Eine Update-Funktion ist ein zweischneidiges Schwert. Neben der Update-Funktionalität müssen angemessene Sicherheitsmechanismen implementiert werden, um Missbräuche zu verhindern. 

Icon Lupe

SECURE DIAGNOSTICS

Die Fähigkeit der Diagnose ist ein wesentliches Merkmal für jedes Steuergerät – ob in der Entwicklung oder später im Einsatz.

Icon Organigramm

SECURE COMMUNICATION

„Defense-in-Depth“ ist ein wichtiges Paradigma moderner Sicherheitsarchitekturen. In einfachen Worten bedeutet es: „Sicherheitsmechanismen können versagen, also vertraue nicht einzelnen Mechanismen“.

Icon Sendegerät

CUSTOMIZED CRYPTOGRAPHIC PROTOCOLS

Kryptografische Kommunikationsprotokolle sind in der vernetzten Welt von heute allgegenwärtig. Beispiele sind die Kopplung von intelligenten Geräten, Over-the-Air-Updates und Diagnosezugriff.

Icon Schlüssel

KEY MANAGEMENT

Das Key Management ist die Grundlage der meisten Sicherheitskonzepte. Unabhängig davon, ob ein Secure Boot-Konzept etabliert oder Updates gesichert werden müssen, sind kryptographisch starke Schlüssel notwendig, die verwaltet werden müssen.

Icon Hardware Security Modul

HARDWARE SECURITY MODULES

Hardware Security Modules (HSMs), ARM Trustzone und Trusted Platform Modules (TPMs) sind Hardware-Enklaven, die vom komplexeren und potenziell anfälligeren Hauptsystem getrennt sind.

Icon Virtualitätswolke

VIRTUALISIERUNG

Ziel ist, die physikalische Komplexität beispielsweise eines PKW-Netzes und aller angeschlossenen Systeme zu reduzieren. Um dieses Ziel zu erreichen, müssen weniger, aber leistungsfähigere Prozessoren eingesetzt werden, die wiederum viele verschiedene Aufgaben auf einmal bewältigen.

Icon Alarmglocke

INTRUSION DETECTION SYSTEMS

Intrusion Detection Systems (IDS) sind das „Immunsystem“ von Produkten, mit denen Unternehmen Angriffe erkennen und darauf reagieren können.

Icon Fälschungsschutz

COUNTERFEIT PROTECTION

Der Diebstahl von geistigem Eigentum und Produktfälschungen hat in den letzten Jahren kontinuierlich zugenommen. Da sich Produktfälschungen direkt auf den Umsatz auswirken und ein Risiko für Return-on-Investment-Berechnungen darstellen, ist die Vermeidung von Produktfälschungen für die meisten unserer Kunden eine der obersten Prioritäten.

Icon Cloud Integration

CLOUD INTEGRATION

Im Internet-of-Things werden eingebettete Systeme oft mit einem Backend verbunden, das in der Cloud gehostet wird. Dies führt zu einem System, das eingebettete Geräte sowie einen Kommunikationskanal und ein IT-Backend umfasst.

Vernetzte Stadt, die sicher ist

AUTOSAR SECURITY

Zu den Diensten von AUTOSAR-SECURITY gehören Onboard-Kommunikation, Schlüsselverwaltung, Schnittstellen zu Intrusion Detection Interfaces, Update- und Konfigurationsmanagement sowie sichere Diagnose. Erfahren Sie mehr über unsere aktive Rolle im AUTOSAR Gremium.