Holen Sie sich die Cybersecurity-Unterstützung die Sie brauchen

Unser Team verfügt über ein breites Fachwissen im Bereich der Cybersecurity, so dass wir Sie bei allen cybersecurity-relevanten Themen in Ihren Embedded-Projekten unterstützen können. Unser umfassendes Angebot an Dienstleistungen stellt sicher, dass Sie Ihre Produkte von Anfang an mit höchster Sicherheit entwickeln. Wir begleiten Sie in allen Aspekten der Produktsicherheit und decken wichtige Phasen wie die Sicherheitsanalyse, Design, Prototypentwicklung, Integration, Bereitstellung und Wartung ab.

Analysis

Our team supports you in the concept phase for new embedded products, meticulously analyzing potential attack vectors of your product. We stay up to date with state-of-the-art cyberattacks, ensuring that your product is fortified against emerging threats.

Design

Building on the initial security analysis, our team assists you in creating bullet-proof cybersecurity designs that align perfectly with your specific security needs. We leverage our expertise to translate the latest advancements in cybersecurity research into practical and effective security designs. We also make sure that your product complies to current and upcoming cybersecurity regulations such as the EU Cyber Resilience Act (CRA).

PoC/Protoype

We provide comprehensive support during the development phase, including assistance in creating a proof-of-concept implementation of the security design. Leveraging our modular cybersecurity solutions, we construct novel security solutions tailored to your unique requirements.

Integration & Deployment

We offer comprehensive support throughout the entire integration process, ensuring seamless incorporation of the security design into your development workflow, platform bring-up across the product line, and the successful deployment of your market-ready products. With our expertise, we assist you with integrating crucial elements such as cryptographic keys and certificates and establishing the necessary infrastructure for efficient platform management.

Maintenance

Our commitment to your product’s security extends beyond its rollout. We provide ongoing support by offering continuous vulnerability monitoring to ensure that your product remains protected against emerging threats. Collaboratively, we work with you to develop a tailored update strategy that aligns with your specific product requirements and business objectives.

Nachrichten: Bleibe informiert

spaceops2023 logo

Hardware-Based Isolation for Advanced Safety and Security in Spacecraft

Unser Team präsentierte auf der Konferenz SpaceOps 2023 in Dubai einen Vortrag über den Forschungsprototyp unserer Zero-Trust-Plattform für Raumfahrzeuge, die missionskritische Flight-Control-Software. Außerdem nahmen wir an einer Konferenz zur Digitalisierung von Raumfahrzeugen in Deutschland teil, um uns mit führenden Vertretern der Branche auszutauschen und uns über die neuesten Entwicklungen zu informieren.

->
embedded world 2023 banner

Besuchen Sie uns auf der embedded world 2023!

Aufregende Neuigkeiten! Wir freuen uns, dass wir auf der embedded world 2023, die vom 14. bis 16. März in Nürnberg stattfindet, unsere neuesten technologischen Innovationen und Lösungen am start-up@embedded world-Stand (3A-325e) präsentieren dürfen.

->
Hands resting on a laptop, coding.

Hypervisor-assisted Debugging

Bei der Portierung von Low-Level-Software auf ein eingebettetes Gerät sind die Debugging-Möglichkeiten oft recht eingeschränkt. Serial Output und Printing funktionieren nicht, was also tun? In diesem Blogbeitrag gehen wir auf typische Probleme und das Hypervisor-gestützte Debugging als mögliche Alternative ein.

->
escar Workshop 2022

Workshop @ escar Europe 2022

Am 15.11.2022 haben wir auf der escar Europe Konferenz einen Workshop zum Thema Trusted Computing abgehalten. Der Workshop konzentrierte sich insbesondere auf die Anforderungen von Trusted Computing in Automotive-Szenarien.

->
Banner EU Cyber Resilience Act

Kommentar zum bevorstehenden EU Cyber Resilience Act

In diesem Blog-Beitrag stellen wir den kürzlich veröffentlichten Entwurf des EU Cyber Resilience Act (CRA) vor, der darauf abzielt, die Cybersicherheit von in der Europäischen Union verkauften Produkten erheblich zu erhöhen. Außerdem erörtern wir, warum die CRA-Vorschriften besonders dann teuer umzusetzen sind, wenn Produkte auf Open-Source-Software aufbauen.

->
Managing run-time vulnerabiltiies

Managing von Laufzeitschwachstellen

Laufzeitschwachstellen sind ein lästiges Problem der modernen Softwareentwicklung. In diesem Beitrag untersuchen wir eine Reihe von Ansätzen, die von der Sicherheitsgemeinschaft vorgeschlagen und umgesetzt wurden. Einige Ansätze zielen darauf ab, das Vorhandensein von Fehlern zu verhindern, andere zielen darauf ab, die Fehler zu finden, bevor der Code bereitgestellt wird. Wieder andere zielen darauf ab, die Ausnutzung vorhandener Fehler in der Praxis zu erschweren.

->
Webinar on Trusted Computing

Webinar zu Trusted Computing Technologien

Wir sind stolz darauf, unser erstes kostenloses Webinar über die grundlegenden Konzepte von Trusted Computing und die Bedrohungen, denen Trusted Execution Environments ausgesetzt sind, vorzustellen.

->
Cybersicherheitsagenda: Containers at a dock, visualizing critical infrastructure

Zur Neuen Cybersicherheitsagenda des BMI

In der jüngst vorgestellten Cybersicherheitsagenda des BMI sieht eine breite Förderung von Innovationen, eine Erhöhung des Risikobewusstseins, sowie eine schnellere Reaktion auf Cyberbedrohungen durch eine engere Anbindung an Behörden vor. Diese Maßnahmen sind jedoch zu reaktiv.

->
Industry 4.0 factory

Durchgängiger Schutz in der Industrie 4.0 mit Sanctuary

In diesem Blog-Beitrag erörtern wir den Bedarf an geeigneten Sicherheitslösungen im Zusammenhang mit intelligenten Industrien und zeigen, wie Sanctuary Unternehmen dabei unterstützen kann, das volle Potenzial der vierten industriellen Revolution auszuschöpfen.

->
Data cloud hovering over computer chip representing confidential computing

Trusted Container Extensions für Container-basiertes Confidential Computing

In diesem Blogbeitrag stellen wir Trusted Container Extensions (TCX) vor, eine neuartige Container-Sicherheitsarchitektur, die wir im Rahmen unserer angewandten Sicherheitsforschung entwickelt haben.

->
DATE 2022 Conference Logo

SafeTEE: Kombination von Safety und Security auf ARM-basierten Mikrocontrollern

Wir freuen uns, dass unser Beitrag über SafeTEE, eine neuartige Sicherheitsarchitektur für ARM-basierte Mikrocontroller, auf der DATE 2022 angenommen wurde!

->
Horizon Cloud Summit 2021 - Presented talk on Confidential Edge Computing

Confidential Edge Computing @ Horizon Cloud Summit

Wir haben auf dem Horizon Cloud Summit 2021 einen Vortrag über die Anwendung von Erkenntnissen aus dem Confidential Cloud Computing auf Edge Computing gehalten.

->
Car Progress Bar Loading

Security Services: Secure Boot

Secure Boot ist einer der wirkungsvollen Sicherheitsdienste, die von Sanctuary angeboten werden und ermöglicht es Systeme vor Rootkits und anderen Advanced Persistent Threats (APT) zu schützen. Dieser Artikel erklärt das Konzept von Secure Boot und diskutiert verschiedene Aspekte dieser Technologie.

->
Logo of the VLSI-SoC Conference

Sicherheitsarchitekturen der offenen RISC-V Plattform

Unsere Publikation "In Hardware We Trust? From TPM to Enclave Computing on RISC-V", welche RISC-V Sicherheitsarchitekturen systematisiert, wird auf der VLSI-SoC 2021 Konferenz veröffentlicht!

->

Collaboration Partners & Associations

Kontaktieren Sie uns, um mehr darüber zu erfahren, wie wir Ihre Embedded-Projekte unterstützen können!

Hast Du Fragen?

Kontaktieren Sie uns, um mehr darüber zu erfahren, wie wir Ihre Embedded-Projekte unterstützen können!