Security Design
Sicherheit für neue Systeme
 

Daten erfahren im Zeitalter der Digitalisierung einen unschätzbaren Wertzuwachs. Im IoT, in der Industrie 4.0, in Connected Cars und Smart Cities werden sie sowohl für die Wirtschaft als auch die Gesellschaft eine große Bereicherung. Durch ihr Vordringen in neue Lebensbereiche stellen die Datenströme allerdings auch sensible Angriffsziele dar. Für ihren Schutz sind wir dank unserer langjährigen Expertise für eingebettete und klassische IT-Systeme schon heute bereit.

Von Beginn an effektiv

Cyber Security für vernetzte Produkte und Systeme ist am effektivsten und kostengünstigsten, wenn sie von Beginn an Einfluss auf die Architektur der Entwicklung nehmen darf (Security by Design). Unsere jahrelange Erfahrung im Systems Engineering für die Automobilbranche und Luftfahrt macht uns zum prädestinierten Partner. Wir kennen sowohl die Sicht des Entwicklers als auch die des Sicherheitsexperten. Und wir beherrschen die Wechselwirkungen von „Safety“ und „Security“. Die von uns eingesetzten Methoden (z.B. BSI IT-Grundschutz, STRIDE, MEHARI) sind flexibel genug, um auf jedes System angewendet werden zu können. So entwickeln, integrieren und verbessern wir in enger Kooperation mit Ihnen wirksame Securitymechanismen in allen Phasen des Entwicklungsprozesses.

1. Sicherheitskonzeption

  • Strukturanalyse: Erfassung des zu betrachtenden Systems (Target of Evaluation) auf Basis der bereitgestellten organisatorischen, personellen Rahmenbedingungen sowie der technischen Systeminformationen
  • Ermittlung des Schutzbedarfs aller Assets im System (Bsp.: kryptographische Schlüssel, kritische IT-Systeme)
  • Festlegung der Sicherheitsanforderungen unter Betrachtung der relevanten Bedrohungen, die auf das System wirken können
  • Risikoanalyse für alle im System vorhandenen Assets
  • Entwicklung zusätzlich einsatzspezifischer Sicherheitsmaßnahmen
  • Prüfung der Umsetzung aller Sicherheitsmaßnahmen

2. Systemhärtung

  • Implementierung der Sicherheitsmaßnahmen in das System

3. Validierung

  • Penetrationstests zur Überprüfung der Wirksamkeit der Maßnahmen und Methoden sowie der korrekten Implementierung

Ihre Vorteile

  • Erreichen des höchstmöglichen, wirtschaftlich sinnvollen Sicherheitsniveaus des Zielsystems
  • Vertrauenswürdiger Wettbewerbsvorteil
  • Kosteneinsparungen durch erhöhten Schutz des Systems
  • Sicherheitskonzept, Implementierung und Überprüfung aus einer Hand
  • Zeitsparende Integration der Security in den Entwicklungsprozess
  • Strukturiertes Vorgehen durch Nutzung bewährter Methoden

Mobile Cyber Security

Eine Erfolgsgeschichte mit CYOSS

CYOSS hat ein Sicherheitskonzept für die ethernetbasierte E/E-Architektur eines Fahrzeugs erstellt. Da sich die E/E-Architektur in einem frühen Entwicklungsstadium befand, konnten wir das Gesamtdesign dieser Architektur grundlegend vereinfachen und der Cyber Security den Stellenwert einräumen, den sie in digitalen Zeiten braucht.