IoT Security

Wir machen Ihre IoT-Produkte sicher!

/pages/images/security-concepts.jpg

Wir machen Ihre IoT-Produkte sicher

Weltweit existieren Milliarden an IoT-Geräten. Jedes dieser Geräte verspricht Mehrwert für Nutzer, sowohl in Privathaushalten wie auch in Industrieanlagen. Deshalb tragen wir als Hersteller und Entwicklungspartner besondere Verantwortung. Wir unterstützen Sie bei der Entwicklung in allen Stufen, angefangen von Hardware & Firmware, über Mobile & Web Apps, dazugehörigen Backends & APIs und (Cloud-)Infrastrukture.

/pages/images/security-end-to-end.jpg

Ende zu Ende betrachtet

Mit unserem ganzheitlichen Ansatz unterstützen wir Sie, angefangen von Security Trainings und Workshops, über Design und Implementierung bis hin zu Security Audits und Penetrationstests Ihres IoT-Produkts. Wir setzen dabei auf den Secure Development Lifecycle, sowie Security- und Privacy-by-Design. Dadurch können wir auch alle Anforderungen der ISO 27001, IEC 62443, und VDE Smart Home erfüllen.

Unsere Aufgabenfelder

Security Trainings & Workshops

Security Trainings & Workshops

In unseren Trainings und Workshops betrachten wir die Domänen Security und Privacy by Design, Top 10 OWASP IoT Security, Public Key Infrastructure (PKI) und Hardware Security Module (HSM), sowie Threat Modelling.

Security Design

Security Design

Bei der Erarbeitung von Sicherheitskonzepten beraten wir Sie neben den grundsätzlichen Fragestellungen zu Architektur, Protokoll, Infrastruktur und Betrieb auch über spezifische Themen wie sicheres Onboarding, OTA Firmware Updates, Public Key Infrastruktur (PKI) und Threat Modelling.

Security Implementation

Security Implementation

Im Rahmen unserer Implementierung verfahren wir nach dem Secure Development Lifecycle innerhalb eines agilen Entwicklungsumfeld. Regelmäßige Code Reviews, unsere DevSecOps und umfangreiche Tooling-Erfahrung unterstützen uns dabei.

Security Audits & Penetrationstests

Security Audits & Penetrationstests

Von Blackbox, Greybox oder Whitebox Analysen von Geräten, Backends, APIs, Frontends oder Infrastruktur über Identifikation von Angriffsvektoren mit individueller Risikobewertung, Code Analysen, Fuzzing (Protokolle, Libraries und Binarys) bis hin zu Proof of Concept Exploits.

Erfolgsgeschichten

Kontakt aufnehmen

Wir sind für Sie da


Sie haben Interesse daran Ihre Produkte zu vernetzen?
Schreiben Sie uns:

hello@grandcentrix.net

oder vereinbaren Sie Ihr unverbindliches und kostenloses Erstgespräch:
Bei der Terminvereinbarung werden Cookies benutzt. Bitte beachten Sie den im Kalendar angezeigten Cookiebanner. Wenn Sie nicht möchten, dass Ihre Daten von Calendly verarbeitet und dabei in die USA übermittelt werden, wählen Sie einen anderen Weg um einen Termin mit uns zu vereinbaren. Bitte beachten Sie auch unsere Datenschutzerklärung.