Zum Hauptinhalt springen

Wie kann ich mein Embedded System vor Manipulation schützen?

Wo sind die kritischen Stellen meiner Webanwendung? Wer hat die Kontrolle über meine Schlüssel? Wir helfen Ihnen, die Antworten zu finden. Unsere Experten denken Security von Anfang an mit und stellen die entscheidenden Weichen, bevor es zu spät ist. Wir unterstützen Sie bei der Entwicklung von sicheren Systemen und sicherer Software von Anfang an. Mit Bedrohungs- und Risikoanalysen können viele Risiken schon in der Konzeptphase eliminiert werden. Mit Code-Reviews und White-Box-Analysen erhalten Sie unkompliziert kompetentes Feedback zu Ihren existierenden Lösungen. Passend zu Ihrem Produkt begleiten wir Sie bei der Ausrichtung an etablierten Standards und Richtlinien (ISO 62443-4-x, EN 303645, NIST 8259(A), PSA Certified Level 1). Ergänzend dazu beraten wir Sie gerne zu allen Fragen der sicheren Produktentwicklung (Secure Development Lifecycle), sei es zur Software Supply Chain, zum Aufbau einer vertrauenswürdigen CI/CD-Infrastruktur oder zum Security Testing.

Moderne Software besteht aus einer Vielzahl von Komponenten, die jeweils eigene Risiken bergen. Wir helfen Ihnen bei der Erstellung und Pflege Ihres Software-Bill-of-Material (SBOM). Wir unterstützen Sie auch bei der Bewertung von Supply-Chain-Risiken anhand Ihres SBOM und erarbeiten mit Ihnen gemeinsam und bedarfsgerecht Lösungen zur Reduktion von kritischen Abhängigkeiten.

Gerne beraten wir Sie bereits im Vorfeld der Entwicklung bei der Auswahl von Frameworks, (Web-)Technologien und Service-Architekturen mit Blick auf eine positive Developer-Experience in Bezug auf (nicht ausschließlich) sicherheitskritische APIs und langfristige Wartbarkeit der resultierenden Softwaresysteme.

Die Sicherheit eingebetteter Systeme ist eng mit der Hardware verbunden. Wir beraten Sie bei der Auswahl geeigneter Komponenten, um teure Fehlentscheidungen zu vermeiden. Profitieren Sie von unserer Erfahrung mit Secure-Boot-Konzepten vieler Hersteller (NXP, ST, TI, Infineon, Xilinx, ...), mit RTOS-Systemen und Linux. Wir realisieren mit unseren Kunden maßgeschneiderte Lösungen zu Secure Update, Software Signing und Lizenzmanagement. Dazu zählen neben der technischen Umsetzung vor allem organisatorische Prozesse zum Schlüsselmanagement und die Bereitstellung der zugehörigen Infrastruktur zur Verwaltung von Schlüsselmaterial.

Die Nutzung eindeutiger kryptografischer Identitäten ermöglicht eine sichere Anbindung von Embedded Systems an die Cloud oder ein geschlossenes Backend. Erweiterte Security-Funktionalitäten setzen wir hardwaregestützt und passend zum Bedarf mit TrustZone-Applikationen, SmartCards, TPMs, HSMs oder FPGA-Lösungen um. Zahlreiche Kunden vertrauen auf unsere langjährige Erfahrung mit der Realisierung von High-Security Firmware und Speziallösungen.

Durchgängige Lösungen vom μController bis ins Backend aus einer Hand stellen sicher, dass Kommunikation und Vernetzung nur mit authentifizierten Partnern erfolgt und auf jeder Ebene Vertraulichkeit, Integrität und Authentizität sichergestellt werden.


  • AES
  • Application Partitioning
  • AppSec
  • Authentifizierung
  • Authentication
  • Autorisierung
  • Confidentiality
  • CVE
  • Data Integrity
  • Data Management
  • ECC
  • Embedded Security
  • Encryption
  • HSM
  • Identifizierung
  • Intellectual Property
  • IPv6
  • Kryptographie
  • PKI
  • Privacy
  • RSA
  • SBOM
  • SPDX
  • SmartCard
  • Schlüsselmanagement
  • Secure Boot
  • Secure Services
  • Secure Storage
  • Secure Update
  • SEI CERT C
  • SHA
  • SBOM
  • Software-Supply-Chain
  • Threat Modelling
  • TLS
  • TPM
  • Trusted Execution Environment
  • Trusted Zones
  • Wireguard
  • Zertifikate
loader-gif