Sicherheit, eingebettet von Anfang an
Wir sind Hersteller und Macher, die seit 2005 Software- und Hardwareprodukte von Grund auf testen und entwickeln.
Dies hat uns eine pragmatische technische Denkweise verliehen, die diese Produkte nicht nur effektiv und sicher macht, sondern auch einfach in Ihrem Unternehmen implementiert werden kann. Unsere Hardware-Sicherheitsdienste sind IEC 62443 zertifiziert. Erfahren Sie mehr in unserer detaillierten Serviceübersicht.
Fachwissen
Unser Ansatz
Entwurf
Verstehen und Auswählen der richtigen Funktionen von Anwendungsprozessoren für ein sicheres Produktdesign.
- Es gibt keine dezentralen Hardware-Upgrades - wir sorgen dafür, dass von Anfang an die richtigen und sicheren Komponenten vorhanden sind.
- Wir planen im Voraus, um Sicherheitslücken durch integrierte Isolierung, Datendioden und Rollentrennung einzudämmen.
- Hardware, Firmware, Software: orchestriertes Design für jede Ebene Ihrer Architektur
- Integrierte Risikobewertung und Bedrohungsanalyse
Entwicklung
Bringen Sie sichere Produkte vom Reißbrett bis zur Bereitstellung..
- Orchestrierte Hardware-, Firmware- und Softwareentwicklung
- Entwicklung mit einer cyber-sicheren Denkweise, geschult im Brechen und Verteidigen von Code
- Forschungsorientiert, produktionsorientiert - was wir an technischen Erkenntnissen sammeln, wenden wir in der Praxis an
- Integrierte Risikobewertung und Bedrohungsanalyse
Lieferung
Sichere Produkte sind verwaltbar, wartbar und überprüfbar. Unser Lieferprozess stellt sicher, dass die Kontrolle in Ihren Händen bleibt, mit vollständiger Code-Transparenz, einfach zu interpretierender Dokumentation und getesteten Implementierungen.
- Auftragskritische Lösungen, die den strengsten Produktionsstandards entsprechen
- Lieferung des vollständigen Quellcodes
- Integrationsworkshops und Schulungen
Unterstützung
Wir bieten Ihnen Produkte, die kurz-, mittel- und langfristig von Ihnen verwaltet und gewartet werden können.
- IEC-62443-4-1-zertifizierter Lebenszyklus für sichere Entwicklung
- Reaktion auf Vorfälle und Behebung von Sicherheitslücken
- Koordination der Offenlegung von Sicherheitslücken
- Funktionserweiterung und kontinuierliche Sicherheitsunterstützung
Unsere Produkte
USB-Ladegerät
Der weltweit kleinste sichere, Open-Source-gesteuerte Computer. Er kann Daten schützen und vertrauenswürdige Anwendungen ausführen, um unbefugten Zugriff oder Ausführung zu verhindern. Minimale Angriffsfläche, enorme Leistung und Fähigkeiten.
Armory Drive
Unsere verschlüsselte Speicherlösung, die den Komfort eines USB-Laufwerks bietet, ohne Kompromisse beim Schutz einzugehen. Sie schützt die Verschlüsselungsschlüssel zu Ihren Daten, auch wenn von unbekannten oder kompromittierten Geräten darauf zugegriffen wird.
Fallstudien
Kryptowährungs-Geldbörsen
Wir haben innovative Escrow-Lösungen für Kryptowährungsbörsen und individuelle Wallets entwickelt, die auf unserer USB-Armory-Plattform oder speziell entwickelter Hardware basieren. Unsere Lösungen bieten die höchste Anzahl an modernen Transaktionsfunktionen mit einer deutlich reduzierten Angriffsfläche.
Sichere Datenerfassung
Wir haben kundenspezifische, IEC-62443-zertifizierte Datenprotokollierungslösungen für den Ferneinsatz entwickelt. Konzipiert für den Einsatz in sicherheitskritischen See-, Luftfahrt- und Automobilsystemen, mit lokaler und ferngesteuerter sicherer Speicherung und fortschrittlichen Datendiodenkonzepten.
Pressemitteilung lesenSchutz des geistigen Eigentums
Wir haben kundenspezifische IP-Schutzsysteme für Firmware und Software entwickelt, die hardwaregestützte Vertrauensketten mit effektivem Laufzeitschutz verbinden. Das Ergebnis sind integrierte, abgeschottete Produkte, die sicherstellen, dass die Kosten einer Kompromittierung jeglicher Restrisiken den Wert des internen geistigen Eigentums und der Daten bei weitem übersteigen.
USB-Ladegerät
Wir sind die Ingenieure von USB Armory: dem winzigen, aber leistungsstarken sicheren Computer für private und Unternehmensanwendungen. Wir integrieren und entwickeln Hardware-Sicherheitsmodule, Lizenzierungstoken, sichere Bereitstellungsplattformen und viele Anwendungen, die mit USB Armory funktionieren. Erhältlich mit kundenspezifischen Varianten für jeden Bedarf.
Mehr lesenARM® TrustZone®
Wir verfügen über erstklassige Erfahrungen bei der Bewertung, Gestaltung und Schulung für effektive und sichere TrustZone-Implementierungen. Bei fachkundiger Handhabung kann die TrustZone-Technologie zu erheblichen Produktionseinsparungen führen, indem die Anzahl der Teile reduziert wird. Wenn die TrustZone-Beratung in einem frühen Stadium eines Prozesses erfolgt, werden kostspielige Fehler vermieden.
Projekt-SeiteData diodes
Die ordnungsgemäße Abtrennung sicherheitsempfindlicher Bereiche beruht auf robusten Trennschichten. Wo eine Verbindung unvermeidlich ist, können Datendioden eingesetzt werden, um einen unidirektionalen Datenfluss zu schaffen, der die Kommunikation von weniger sicheren Domänen zu privilegierteren Domänen verhindert. Unsere Erfahrung mit der Implementierung von Datendioden erstreckt sich auch auf namhafte Unternehmen im Reisesektor, für die wir hochmoderne Lösungen entwickelt haben, die auf die Sicherheit von Menschen ausgerichtet sind.
- Slide 2
- Slide 1
Forschungsprojekte
Möchten Sie mehr im Detail erfahren?
Füllen Sie das Formular aus, und wir werden uns so bald wie möglich mit Ihnen in Verbindung setzen.