Nutzen Sie unser Fachwissen im Bereich Cybersecurity, um die Sicherheitsschwachstellen Ihrer Produkte aufzudecken und zu erfahren, wie Sie diese wirksam verhindern können.
Nutzen Sie unser Fachwissen im Bereich Cybersecurity, um die Sicherheitsschwachstellen Ihrer Produkte aufzudecken und zu erfahren, wie Sie diese wirksam verhindern können.
Das erforderliche Sicherheitsniveau eines eingebetteten Produkts hängt von vielen Faktoren ab.
Kombinieren Sie unser Sicherheitsportfolio mit kundenspezifischen Lösungen, um eingebettete Produkte mit felsenfester Sicherheit zu entwickeln, die genau Ihren Anforderungen entsprechen.
Das erforderliche Sicherheitsniveau eines eingebetteten Produkts hängt von vielen Faktoren ab.
Kombinieren Sie unser Sicherheitsportfolio mit kundenspezifischen Lösungen, um eingebettete Produkte mit felsenfester Sicherheit zu entwickeln, die genau Ihren Anforderungen entsprechen.
Nutzen Sie unser Fachwissen im Bereich Cybersecurity, um Ihre Produkte für kommende Regularien wie den EU Cyber Resilience Act fit zu machen.
Nutzen Sie unser Fachwissen im Bereich Cybersecurity, um Ihre Produkte für kommende Regularien wie den EU Cyber Resilience Act fit zu machen.
Holen Sie sich die Cybersecurity-Unterstützung die Sie brauchen
Unser Team verfügt über ein breites Fachwissen im Bereich der Cybersecurity, so dass wir Sie bei allen cybersecurity-relevanten Themen in Ihren Embedded-Projekten unterstützen können. Unser umfassendes Angebot an Dienstleistungen stellt sicher, dass Sie Ihre Produkte von Anfang an mit höchster Sicherheit entwickeln. Wir begleiten Sie in allen Aspekten der Produktsicherheit und decken wichtige Phasen wie die Sicherheitsanalyse, Design, Prototypentwicklung, Integration, Bereitstellung und Wartung ab.
Analysis
Our team supports you in the concept phase for new embedded products, meticulously analyzing potential attack vectors of your product. We stay up to date with state-of-the-art cyberattacks, ensuring that your product is fortified against emerging threats.
Design
Building on the initial security analysis, our team assists you in creating bullet-proof cybersecurity designs that align perfectly with your specific security needs. We leverage our expertise to translate the latest advancements in cybersecurity research into practical and effective security designs. We also make sure that your product complies to current and upcoming cybersecurity regulations such as the EU Cyber Resilience Act (CRA).
PoC/Protoype
We provide comprehensive support during the development phase, including assistance in creating a proof-of-concept implementation of the security design. Leveraging our modular cybersecurity solutions, we construct novel security solutions tailored to your unique requirements.
Integration & Deployment
We offer comprehensive support throughout the entire integration process, ensuring seamless incorporation of the security design into your development workflow, platform bring-up across the product line, and the successful deployment of your market-ready products. With our expertise, we assist you with integrating crucial elements such as cryptographic keys and certificates and establishing the necessary infrastructure for efficient platform management.
Maintenance
Our commitment to your product’s security extends beyond its rollout. We provide ongoing support by offering continuous vulnerability monitoring to ensure that your product remains protected against emerging threats. Collaboratively, we work with you to develop a tailored update strategy that aligns with your specific product requirements and business objectives.
Nachrichten: Bleibe informiert

- Veranstaltung, Publikation, Use Cases
- 08.05.2023
Hardware-Based Isolation for Advanced Safety and Security in Spacecraft
Unser Team präsentierte auf der Konferenz SpaceOps 2023 in Dubai einen Vortrag über den Forschungsprototyp unserer Zero-Trust-Plattform für Raumfahrzeuge, die missionskritische Flight-Control-Software. Außerdem nahmen wir an einer Konferenz zur Digitalisierung von Raumfahrzeugen in Deutschland teil, um uns mit führenden Vertretern der Branche auszutauschen und uns über die neuesten Entwicklungen zu informieren.

- Veranstaltung
- 24.02.2023
Besuchen Sie uns auf der embedded world 2023!
Aufregende Neuigkeiten! Wir freuen uns, dass wir auf der embedded world 2023, die vom 14. bis 16. März in Nürnberg stattfindet, unsere neuesten technologischen Innovationen und Lösungen am start-up@embedded world-Stand (3A-325e) präsentieren dürfen.

- Know-how
- 31.01.2023
Hypervisor-assisted Debugging
Bei der Portierung von Low-Level-Software auf ein eingebettetes Gerät sind die Debugging-Möglichkeiten oft recht eingeschränkt. Serial Output und Printing funktionieren nicht, was also tun? In diesem Blogbeitrag gehen wir auf typische Probleme und das Hypervisor-gestützte Debugging als mögliche Alternative ein.

- Veranstaltung
- 09.12.2022
Workshop @ escar Europe 2022
Am 15.11.2022 haben wir auf der escar Europe Konferenz einen Workshop zum Thema Trusted Computing abgehalten. Der Workshop konzentrierte sich insbesondere auf die Anforderungen von Trusted Computing in Automotive-Szenarien.

- News
- 26.11.2022
Kommentar zum bevorstehenden EU Cyber Resilience Act
In diesem Blog-Beitrag stellen wir den kürzlich veröffentlichten Entwurf des EU Cyber Resilience Act (CRA) vor, der darauf abzielt, die Cybersicherheit von in der Europäischen Union verkauften Produkten erheblich zu erhöhen. Außerdem erörtern wir, warum die CRA-Vorschriften besonders dann teuer umzusetzen sind, wenn Produkte auf Open-Source-Software aufbauen.

- Know-how
- 20.09.2022
Managing von Laufzeitschwachstellen
Laufzeitschwachstellen sind ein lästiges Problem der modernen Softwareentwicklung. In diesem Beitrag untersuchen wir eine Reihe von Ansätzen, die von der Sicherheitsgemeinschaft vorgeschlagen und umgesetzt wurden. Einige Ansätze zielen darauf ab, das Vorhandensein von Fehlern zu verhindern, andere zielen darauf ab, die Fehler zu finden, bevor der Code bereitgestellt wird. Wieder andere zielen darauf ab, die Ausnutzung vorhandener Fehler in der Praxis zu erschweren.

- Know-how
- 01.08.2022
Webinar zu Trusted Computing Technologien
Wir sind stolz darauf, unser erstes kostenloses Webinar über die grundlegenden Konzepte von Trusted Computing und die Bedrohungen, denen Trusted Execution Environments ausgesetzt sind, vorzustellen.

- News
- 15.07.2022
Zur Neuen Cybersicherheitsagenda des BMI
In der jüngst vorgestellten Cybersicherheitsagenda des BMI sieht eine breite Förderung von Innovationen, eine Erhöhung des Risikobewusstseins, sowie eine schnellere Reaktion auf Cyberbedrohungen durch eine engere Anbindung an Behörden vor. Diese Maßnahmen sind jedoch zu reaktiv.
- Use Cases
- 01.06.2022
Durchgängiger Schutz in der Industrie 4.0 mit Sanctuary
In diesem Blog-Beitrag erörtern wir den Bedarf an geeigneten Sicherheitslösungen im Zusammenhang mit intelligenten Industrien und zeigen, wie Sanctuary Unternehmen dabei unterstützen kann, das volle Potenzial der vierten industriellen Revolution auszuschöpfen.

- Know-how, Publikation
- 12.05.2022
Trusted Container Extensions für Container-basiertes Confidential Computing
In diesem Blogbeitrag stellen wir Trusted Container Extensions (TCX) vor, eine neuartige Container-Sicherheitsarchitektur, die wir im Rahmen unserer angewandten Sicherheitsforschung entwickelt haben.

- Know-how, Publikation
- 07.02.2022
SafeTEE: Kombination von Safety und Security auf ARM-basierten Mikrocontrollern
Wir freuen uns, dass unser Beitrag über SafeTEE, eine neuartige Sicherheitsarchitektur für ARM-basierte Mikrocontroller, auf der DATE 2022 angenommen wurde!

- Veranstaltung
- 19.01.2022
Confidential Edge Computing @ Horizon Cloud Summit
Wir haben auf dem Horizon Cloud Summit 2021 einen Vortrag über die Anwendung von Erkenntnissen aus dem Confidential Cloud Computing auf Edge Computing gehalten.

- Know-how
- 05.12.2021
Security Services: Secure Boot
Secure Boot ist einer der wirkungsvollen Sicherheitsdienste, die von Sanctuary angeboten werden und ermöglicht es Systeme vor Rootkits und anderen Advanced Persistent Threats (APT) zu schützen. Dieser Artikel erklärt das Konzept von Secure Boot und diskutiert verschiedene Aspekte dieser Technologie.

- Know-how, Publikation
- 18.09.2021
Sicherheitsarchitekturen der offenen RISC-V Plattform
Unsere Publikation "In Hardware We Trust? From TPM to Enclave Computing on RISC-V", welche RISC-V Sicherheitsarchitekturen systematisiert, wird auf der VLSI-SoC 2021 Konferenz veröffentlicht!
Collaboration Partners & Associations











