Hero Background
Cyber Security

IoT Security by Design — nicht als Nachgedanke

Secure Boot, automatisiertes CVE-Management und SBOM-Generierung. Bereit für den Cyber Resilience Act — heute, nicht erst 2027.

Bedrohungslage

Warum IoT Security jetzt Pflicht ist

Industrielle IoT-Geräte sind zunehmend Ziel von Cyberangriffen — und der Gesetzgeber reagiert.

70% verwundbar

70% der IoT-Geräte haben bekannte Sicherheitslücken laut Branchenstudien.

CRA macht Security zur Pflicht

Der EU Cyber Resilience Act macht Security zur gesetzlichen Pflicht für alle vernetzten Produkte.

Lebenszyklus-Haftung

Produkthaftung erstreckt sich auf den gesamten Software-Lebenszyklus — nicht nur zum Zeitpunkt der Auslieferung.

Sicherheitskonzept

Defense in Depth — Vier Sicherheitsschichten

Mehrschichtige Sicherheitsarchitektur: Vom Boot-Vorgang bis zum laufenden Betrieb.

Schicht 1: Secure Boot

  • U-Boot Verified Boot mit Chain of Trust
  • Jede Softwarekomponente wird vor dem Start kryptographisch verifiziert
  • Manipulation am Gerät wird beim Bootvorgang erkannt und verhindert

Schicht 2: Verschlüsselte Kommunikation

  • TLS 1.3 für alle Cloud-Verbindungen
  • x.509-Zertifikate mit automatischer Rotation
  • Verschlüsselte lokale Konfiguration — keine unverschlüsselten Daten

Schicht 3: Software-Integrität

  • Automatisiertes CVE-Scanning mit SonarQube
  • Regelmäßige Security-Updates über FOTA
  • A/B-Partitionierung: Rollback bei fehlerhaftem Update
  • Reproduzierbare Builds für Audit-Nachweisbarkeit

Schicht 4: Betriebssicherheit

  • Watchdog-Timer für Systemstabilität
  • Fail-Safe-Mechanismen bei Verbindungsverlust
  • Minimaler Footprint (110 MB): Weniger Code = weniger Angriffsfläche
  • Custom Yocto Distribution: Nur das, was gebraucht wird
CRA-Readiness

Cyber Resilience Act — Sind Sie bereit?

Der CRA verlangt ab 2027 die folgenden Anforderungen. Unsere Lösung erfüllt bereits heute alle Kernforderungen.

  • Sichere Standardkonfiguration (Security by Default)
  • Schutz vor unbefugtem Zugriff
  • Vertraulichkeit gespeicherter und übertragener Daten
  • Minimierung der Angriffsfläche
  • Protokollierung sicherheitsrelevanter Ereignisse
  • Security-Updates über den gesamten Lebenszyklus
  • Software Bill of Materials (SBOM)
  • Vulnerability Disclosure und CVE-Management
Transparenz

SBOM — Transparenz über jede Softwarekomponente

Auto-Generierung

Automatische SBOM-Generierung direkt aus dem Yocto Build-System.

SPDX & CycloneDX

Maschinenlesbare Formate für vollständige Open-Source-Dokumentation und Lizenz-Compliance.

CVE-Abgleich

Welche bekannten Schwachstellen betreffen Ihre Geräte? Automatischer Abgleich und Compliance-Nachweis.

Updates

FOTA — Update-Strategie mit Sicherheitsnetz

Over-The-Air

Firmware-Updates für zeitnahe Security-Patches — keine Vor-Ort-Einsätze nötig.

A/B-Partitionierung

Kein Brick-Risiko bei fehlerhaftem Update. Automatisches Rollback bei Boot-Fehler.

Zentral für 80+ Geräte

Ein Update für alle Geräte gleichzeitig — auch für kritische Security-Patches.

Standards

Zertifizierungen & Standards

CE-Zertifizierung

Für industrielle Umgebungen zertifiziert.

EMV-Konformität

Elektromagnetische Verträglichkeit nachgewiesen.

Open-Source-Compliance

Vollständige Dokumentation aller Lizenzen.

IEC 62443

Vorbereitet für Industrial Cybersecurity und CRA.

Kontakt

Wie sicher sind Ihre IoT-Geräte?

Wir analysieren Ihre aktuelle Security-Architektur und zeigen Lücken auf — bevor es der Cyber Resilience Act tut.