Ende-zu-Ende Sicherheit aus einer Hand!
Wir sichern Ihre digitalen Produkte und Systeme.

Unsere Cyber-Security Experten optimieren die Sicherheit von IoT Systemen über den kompletten Lebenszyklus von Devices. Dieser umfasst die Sicherheits-Konzeption, Begleitung der Entwicklung (Secure-Development-Lifecycle), Audits vor Releases und das Aufsetzen eines Security Operation Centers (SOC) für den sicheren Betrieb der Gesamtlösung.

Auch für bereits bestehende oder sich in der Entwicklung befindende Applikationen, Firmwares, IoT Devices und Mobile Apps beraten wir Sie gerne.

Sichern Sie sich gegen alte und neue IoT Angriffsvektoren ab und profitieren Sie von Jahrzehnten Erfahrung in der Härtung und Absicherung von komplexen verteilten Systemen.

Wir verfolgen dabei einen holistischen Security Ansatz, der bei Modellierung von Threats und Angriffsszenarien in einem Security Concept Paper beginnt, die komplette Entwicklung begleitet und durch kontinuierliche Penetrationstests einen sicheres Release ermöglicht.

Behalten Sie die Kontrolle über Ihre IoT Systeme – wir begleiten Sie von der Konzeption über die Serienreife bis hin zum large-scale Flottenmanagement.

Alexander Klute, Security Consultant bei grandcentrix
Ihr Ansprechpartner

Alexander Klute, Security Consultant
a.klute@grandcentrix.net

Typische Aufgabenstellungen

Security Audits

  • Web Application Penetrationtests
  • Android App Review
  • iOS App Review
  • Schwachstellen identifizieren

Digitale Forensic und Incident Response (DFIR)

  • Reverse Engineering
  • Malware Analysis
  • Incident Response

Compliance

  • Anforderungen analysieren
  • Compliance vorbereiten
  • Audits begleiten

Security Engineering

  • Integration von Identity- und Access Management Lösungen (IAM)
  • Mitigationsstrategien
  • Attestation
  • Secure Audit Trails

Threatmodelling und Risikoanalysen

  • Cloud Provider Security Assessment
  • Modellierung mit STRIDE
  • Modellierung mit OWASP DREAD
  • Modellierung nach IEC 62-443-4
SICHERE MICROCONTROLLER VON MICROSOFT
Das leisten wir für Sie
Security Analysen, Engineering und Consulting.
(Mobile/Web) Application Security Review

Black box Penetration Tests
: Wir analysieren Ihre Mobile Frontends (Android und iOS) und Applikationen aus Angreiferperspektive auf Schwachstellen, die Ihre IoT Lösung gefährden.

Whitebox Source Code Audit (Quellcodeanalyse)
: Unterstützung zur Einhaltung der zwei (Basis) Sicherheitslevel nach dem international angesehenen Standard OWASP MASVS (Mobile Application Security Verification Standard).

Wir entwickeln proaktive Härtungsmaßnahmen gegen Reverse-Engineering und Tampering, zum Beispiel für sensible Daten (Healthcare) oder kritische Infrastrukturen.

Erlangen Sie Erkenntnisse über klassifizierte Vulnerabilities in Ihren Applikationen und erhalten Sie eine detaillierte Mitigationsstrategie zur Risikominimierung.

IOT/Firmware Security Review

Wir sichern Ihr Intellectual Property in Ihrer IoT Device Firmware gegen Reverse Engineering.

Das beginnt bei der Analyse Ihrer IoT Device Firmware-Upgrade Prozesse und Implementierungen sowie von Public-Key-Infrastruktur (PKI).

Mit unseren Firmware-Management-Lösungen behalten Sie die Kontrolle über Ihre OTA Updates für Azure Sphere, Mender, Yocto oder ARM Pelion Devices.

Selbstverständlich übernehmen wir auch die sichere Kommunikation über alle relevanten Protokolle wie Bluetooth, BLE, zigbee, LoRa, Wi-Fi und Cellular.

Cloud Infrastructure Security Review

Profitieren Sie von unseren jahrzehntelangen Erfahrungen im Betrieb von hochverfügbaren und skalierenden Lösungen mit den großen Cloud Service Providern (Microsoft Azure, Amazon AWS, Google GCP) sowie unserer eigenen, redundanten Infrastruktur in Düsseldorf und Frankfurt.

Sie planen das Hosting Ihrer Lösung in der Cloud? Wir führen Penetrationstests ihrer IoT Cloud Infrastruktur durch, 
gehen mit Ihnen in Infrastruktur Reviews und Cloud Provider Security Assessments.

Unser Team kümmert sich auch um Digital Forensics and Incident Response (DFIR)
.

Information Security und Compliance Consulting

Wir sind Ihr verlässlicher Ansprechpartner für alle Fragen rund um Informationssicherheit:

  • Prozesse, Technologien und Strategien
  • Beratung zu Compliance Anforderungen

So führen wir im kompletten Outsourcing beispielsweise das Review, den Aufbau oder die Integration eines Security Operations Center für Monitoring, Incident Response und Control Management gemäß Ihrer Compliance Anforderungen (ISO 27000, IEC 62-443, VDE Smart Home, GDPR) für Sie durch.

Viessmann Werke GmbH & Co. KG
Leica Camera AG
Reifenhäuser GmbH & Co. KG Maschinenfabrik
Miele & Cie. KG
V-Zug AG
Husqvarna Group