Beyond systems. Sanctuary

Wir bei SANCTUARY entwickeln Sicherheitsarchitekturen der nächsten Generation, um verteilte eingebettete Systeme sicher zu machen. Unsere Lösung Sanctuary Embedded ermöglicht die sichere Aggregation von Diensten auf geteilten Plattformen, um komplexe funktionale Ziele zu erreichen und gleichzeitig Kosten zu senken. Sanctuary garantiert eine starke Isolierung zwischen Diensten in eingebetteten Systemen, von Satelliten bis hin zu intelligenten Fabriken.

Sanctuary Embedded beinhaltet Security Services und einen Consolidation Layer und bietet damit eine umfassende Lösung für vielfältige Anwendungsfälle.

The Sanctuary Embedded Benefits

Kosteneinsparung

Kosteneinsparung

Beherrschen Sie die Komplexität! Bei den komplexen Produkten von heute erhöht die Verwendung verschiedener Subsysteme, von Mikrocontrollern bis hin zu leistungsstarken eingebetteten Systemen, die Hardwarekosten und führt zu chaotischen Sicherheitsbedingungen. Der Konsolidierungsansatz von Sanctuary Embedded reduziert diese Komplexität und senkt die Hardware-, Entwicklungs- und Wartungskosten.

Sicherheit

Sicherheit

Sanctuary Embedded bietet eine einheitliche Sicherheitsplattform für alle eingebetteten Systeme. Die Sanctuary Security Services bieten starke Sicherheitsfunktionen für das gesamte System auf einer einzigen Plattform und in einer verteilten Umgebung.

Zukunftsorientiert

Zukunftsorientiert

Wir sind SANCTUARY, ein innovationsorientiertes Team mit umfassender Erfahrung im Bereich der Systemsicherheit. Wir sind tief in der Forschungsgemeinschaft verwurzelt und gut vernetzt und haben es uns zur Aufgabe gemacht, Sicherheitstechnologien der nächsten Generation von der Forschung zu branchenführenden Produkten zu entwickeln.

Sanctuary Embedded Team

Du willst Dinge in Bewegung bringen?

Dann komm in unser Team! Wir sind immer auf der Suche nach leidenschaftlichen Menschen die sich auszeichnen.

Nachrichten: Bleiben Sie informiert

embedded world 2023 banner

Besuchen Sie uns auf der embedded world 2023!

Aufregende Neuigkeiten! Wir freuen uns, dass wir auf der embedded world 2023, die vom 14. bis 16. März in Nürnberg stattfindet, unsere neuesten technologischen Innovationen und Lösungen am [email protected] world-Stand (3A-325e) präsentieren dürfen.

Hands resting on a laptop, coding.

Hypervisor-assisted Debugging

Bei der Portierung von Low-Level-Software auf ein eingebettetes Gerät sind die Debugging-Möglichkeiten oft recht eingeschränkt. Serial Output und Printing funktionieren nicht, was also tun? In diesem Blogbeitrag gehen wir auf typische Probleme und das Hypervisor-gestützte Debugging als mögliche Alternative ein.

escar Workshop 2022

Workshop @ escar Europe 2022

Am 15.11.2022 haben wir auf der escar Europe Konferenz einen Workshop zum Thema Trusted Computing abgehalten. Der Workshop konzentrierte sich insbesondere auf die Anforderungen von Trusted Computing in Automotive-Szenarien.

Kommentar zum bevorstehenden EU Cyber Resilience Act

In diesem Blog-Beitrag stellen wir den kürzlich veröffentlichten Entwurf des EU Cyber Resilience Act (CRA) vor, der darauf abzielt, die Cybersicherheit von in der Europäischen Union verkauften Produkten erheblich zu erhöhen. Außerdem erörtern wir, warum die CRA-Vorschriften besonders dann teuer umzusetzen sind, wenn Produkte auf Open-Source-Software aufbauen.

Managing run-time vulnerabiltiies

Managing von Laufzeitschwachstellen

Laufzeitschwachstellen sind ein lästiges Problem der modernen Softwareentwicklung. In diesem Beitrag untersuchen wir eine Reihe von Ansätzen, die von der Sicherheitsgemeinschaft vorgeschlagen und umgesetzt wurden. Einige Ansätze zielen darauf ab, das Vorhandensein von Fehlern zu verhindern, andere zielen darauf ab, die Fehler zu finden, bevor der Code bereitgestellt wird. Wieder andere zielen darauf ab, die Ausnutzung vorhandener Fehler in der Praxis zu erschweren.

Webinar on Trusted Computing

Webinar zu Trusted Computing Technologien

Wir sind stolz darauf, unser erstes kostenloses Webinar über die grundlegenden Konzepte von Trusted Computing und die Bedrohungen, denen Trusted Execution Environments ausgesetzt sind, vorzustellen.

Cybersicherheitsagenda: Containers at a dock, visualizing critical infrastructure

Zur Neuen Cybersicherheitsagenda des BMI

In der jüngst vorgestellten Cybersicherheitsagenda des BMI sieht eine breite Förderung von Innovationen, eine Erhöhung des Risikobewusstseins, sowie eine schnellere Reaktion auf Cyberbedrohungen durch eine engere Anbindung an Behörden vor. Diese Maßnahmen sind jedoch zu reaktiv.

Industry 4.0 factory

Durchgängiger Schutz in der Industrie 4.0 mit Sanctuary

In diesem Blog-Beitrag erörtern wir den Bedarf an geeigneten Sicherheitslösungen im Zusammenhang mit intelligenten Industrien und zeigen, wie Sanctuary Unternehmen dabei unterstützen kann, das volle Potenzial der vierten industriellen Revolution auszuschöpfen.

Data cloud hovering over computer chip representing confidential computing

Trusted Container Extensions für Container-basiertes Confidential Computing

In diesem Blogbeitrag stellen wir Trusted Container Extensions (TCX) vor, eine neuartige Container-Sicherheitsarchitektur, die wir im Rahmen unserer angewandten Sicherheitsforschung entwickelt haben.

SafeTEE: Kombination von Safety und Security auf ARM-basierten Mikrocontrollern

Wir freuen uns, dass unser Beitrag über SafeTEE, eine neuartige Sicherheitsarchitektur für ARM-basierte Mikrocontroller, auf der DATE 2022 angenommen wurde!

Horizon Cloud Summit 2021 - Presented talk on Confidential Edge Computing

Confidential Edge Computing @ Horizon Cloud Summit

Wir haben auf dem Horizon Cloud Summit 2021 einen Vortrag über die Anwendung von Erkenntnissen aus dem Confidential Cloud Computing auf Edge Computing gehalten.

Security Services: Secure Boot

Secure Boot ist einer der wirkungsvollen Sicherheitsdienste, die von Sanctuary angeboten werden und ermöglicht es Systeme vor Rootkits und anderen Advanced Persistent Threats (APT) zu schützen. Dieser Artikel erklärt das Konzept von Secure Boot und diskutiert verschiedene Aspekte dieser Technologie.

Logo of the VLSI-SoC Conference

Sicherheitsarchitekturen der offenen RISC-V Plattform

Unsere Publikation "In Hardware We Trust? From TPM to Enclave Computing on RISC-V", welche RISC-V Sicherheitsarchitekturen systematisiert, wird auf der VLSI-SoC 2021 Konferenz veröffentlicht!

Unsere Partner und Förderer

Sanctuary wird vom Bundesministerium für Bildung und Forschung im Rahmen des Förderprogramms StartUpSecure gefördert (Förderkennzeichen: 16KIS1417).

Associations

Let's

Talk

Haben Sie Fragen?