Die Notwendigkeit von IoT Security verdeutlicht anhand einer Smart-Home Steuerung auf einem Tablet

IoT Security Prüfungen

Sicherheit für alle Geräte im Internet of Things

Die Besonderheit des Internets of Things (IoT) besteht im Wesentlichen aus vernetzten Geräten. Diese beinhalten Sensoren und Aktuatoren sowie Backend-Anbindungen und kommunizieren optional mit Gateways und Smartphone-Apps.

Wir prüfen alle gängigen Funktechnologien.

In heutzutage verwendeten Geräten werden verschiedene Funktechnologien eingesetzt, die sich in ihrer Funktion unterscheiden lassen:

Zur Verbindung des vernetzten Geräts mit Smartphones oder Gateways:

  1. Bluetooth
  2. Zigbee
  3. WLAN
  4. Vergleichbare Technologien

Zur Verbindung mit dem Backend: eine (meistens) zellulare Mobilfunkverbindung.

Sicherheit stärken – auf mehreren Wegen

Eine Auswahl an verschiedenen Icons, Mann im Hintergrund klickt auf das Cloud-Sicherheits-Symbol

Gerade die Vernetzung macht Anwendungen und Komponenten der IoT-Geräte angreifbar. Um auf ein vernetztes Gerät zuzugreifen, werden drei Hauptziele angegriffen: das Gerät selbst, das Netzwerk und die Infrastruktur (App, Cloud).

Doch kann die Sicherheit der vernetzten Umgebung solche Fremdzugriffe verhindern. Elemente der einer ganzheitlichen IoT Security sind unter anderem:

  • Sichere Applikation
  • Robustes Design
  • Vertrauensvoller Umgang mit privaten Daten
  • Update-/Upgrade-Verhalten von Firm- und Software
  • Sicherheit vor Angriffen auf die Datenvalidität und Authentizität der Kommunikationspartner

 

Unsere Dienstleistungen

Mit unseren CETECOM IoT Security Dienstleistungen verifizieren wir den aktuellen Stand der IoT Sicherheit Ihrer vernetzten Geräte –  ein wichtiger Meilenstein in der Markteinführung Ihrer Produkte. Profitieren Sie dabei von unserer jahrelangen Erfahrung in der regulatorischen Zertifizierung von Produkten mit Funktechnologien.

 

Unsere IoT Security Prüfungen umfassen:

  • Risikoanalyse (inkl. Bedrohungsanalyse)
  • Code- und Architektur-Review
  • Beratung in Bezug auf Anforderungen und Mechanismen für die Herstellung einer IT-Sicherheit
  • Schwachstellenanalyse und Penetrationstests
    • API
    • Kommunikationsstrecken
    • Datenhaltung
    • App
    • Gerät
  • Sicherstellung der Sicherheit im Lebenszyklus des Geräts
  • Erstellung von Testberichten und Empfehlungen

Weitere Themen

Bleiben Sie auf dem Laufenden.
Der CETECOM™ Newsletter wird ca. 1x monatlich versendet. Keine ständigen Follow-up Mails. Nur ausgewählte Inhalte von unseren Experten.