
IoT Security by Design — nicht als Nachgedanke
Secure Boot, automatisiertes CVE-Management und SBOM-Generierung. Bereit für den Cyber Resilience Act — heute, nicht erst 2027.
Warum IoT Security jetzt Pflicht ist
Industrielle IoT-Geräte sind zunehmend Ziel von Cyberangriffen — und der Gesetzgeber reagiert.
70% verwundbar
70% der IoT-Geräte haben bekannte Sicherheitslücken laut Branchenstudien.
CRA macht Security zur Pflicht
Der EU Cyber Resilience Act macht Security zur gesetzlichen Pflicht für alle vernetzten Produkte.
Lebenszyklus-Haftung
Produkthaftung erstreckt sich auf den gesamten Software-Lebenszyklus — nicht nur zum Zeitpunkt der Auslieferung.
Defense in Depth — Vier Sicherheitsschichten
Mehrschichtige Sicherheitsarchitektur: Vom Boot-Vorgang bis zum laufenden Betrieb.
Schicht 1: Secure Boot
- U-Boot Verified Boot mit Chain of Trust
- Jede Softwarekomponente wird vor dem Start kryptographisch verifiziert
- Manipulation am Gerät wird beim Bootvorgang erkannt und verhindert
Schicht 2: Verschlüsselte Kommunikation
- TLS 1.3 für alle Cloud-Verbindungen
- x.509-Zertifikate mit automatischer Rotation
- Verschlüsselte lokale Konfiguration — keine unverschlüsselten Daten
Schicht 3: Software-Integrität
- Automatisiertes CVE-Scanning mit SonarQube
- Regelmäßige Security-Updates über FOTA
- A/B-Partitionierung: Rollback bei fehlerhaftem Update
- Reproduzierbare Builds für Audit-Nachweisbarkeit
Schicht 4: Betriebssicherheit
- Watchdog-Timer für Systemstabilität
- Fail-Safe-Mechanismen bei Verbindungsverlust
- Minimaler Footprint (110 MB): Weniger Code = weniger Angriffsfläche
- Custom Yocto Distribution: Nur das, was gebraucht wird
Cyber Resilience Act — Sind Sie bereit?
Der CRA verlangt ab 2027 die folgenden Anforderungen. Unsere Lösung erfüllt bereits heute alle Kernforderungen.
- Sichere Standardkonfiguration (Security by Default)
- Schutz vor unbefugtem Zugriff
- Vertraulichkeit gespeicherter und übertragener Daten
- Minimierung der Angriffsfläche
- Protokollierung sicherheitsrelevanter Ereignisse
- Security-Updates über den gesamten Lebenszyklus
- Software Bill of Materials (SBOM)
- Vulnerability Disclosure und CVE-Management
SBOM — Transparenz über jede Softwarekomponente
Auto-Generierung
Automatische SBOM-Generierung direkt aus dem Yocto Build-System.
SPDX & CycloneDX
Maschinenlesbare Formate für vollständige Open-Source-Dokumentation und Lizenz-Compliance.
CVE-Abgleich
Welche bekannten Schwachstellen betreffen Ihre Geräte? Automatischer Abgleich und Compliance-Nachweis.
FOTA — Update-Strategie mit Sicherheitsnetz
Over-The-Air
Firmware-Updates für zeitnahe Security-Patches — keine Vor-Ort-Einsätze nötig.
A/B-Partitionierung
Kein Brick-Risiko bei fehlerhaftem Update. Automatisches Rollback bei Boot-Fehler.
Zentral für 80+ Geräte
Ein Update für alle Geräte gleichzeitig — auch für kritische Security-Patches.
Zertifizierungen & Standards
CE-Zertifizierung
Für industrielle Umgebungen zertifiziert.
EMV-Konformität
Elektromagnetische Verträglichkeit nachgewiesen.
Open-Source-Compliance
Vollständige Dokumentation aller Lizenzen.
IEC 62443
Vorbereitet für Industrial Cybersecurity und CRA.
Wie sicher sind Ihre IoT-Geräte?
Wir analysieren Ihre aktuelle Security-Architektur und zeigen Lücken auf — bevor es der Cyber Resilience Act tut.