News
oirmen2019-07-10T10:53:13+02:00
Venafi und accessec: Innovative Lösungen für den Schutz von Maschinenidentitäten
oirmen2019-07-10T10:53:13+02:0010. Juli 2019|
oirmen2019-04-16T11:30:22+02:00
IUNO InSec: accessec entwickelt Verfahren zur Security Integration
oirmen2019-04-16T11:30:22+02:0016. April 2019|
oirmen2019-04-10T12:16:57+02:00
Neue Geschäftsführung: accessec treibt Strategiewechsel voran
oirmen2019-04-10T12:16:57+02:0010. April 2019|
oirmen2019-03-19T16:01:56+01:00
IUNO InSec: accessec entwickelt sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien
oirmen2019-03-19T16:01:56+01:0019. März 2019|
Safety & Security 2018
Secure Code
ID Centric Security
-
Digital WorldMehr erfahrenIn der digitalen Welt dreht sich nahezu alles um Identitäten. Im Bereich
Identity & Access Management steht der Mensch im Fokus. Doch längst
haben auch Geräte oder Werkstücke eine eigene ID. Das Thema
Identitätsmanagement berührt also nahezu alle Bereiche in unserem
Alltag – sei es ein modernes Ausweismanagement für die Einwohner
eines Landes oder der identitätsgesteuerte Nutzen von Car Services -
Kontaktieren sie unsUnsere Beratungsleistungen umfassen
folgende Themenschwerpunkte:- Risikoanalyse und Evaluierung der Bedrohungslage
in der Fahrzeug-IT - Konzepte für die Absicherung der Bordnetz Kommunikation
- Einsatz von Zertifikaten, PKI und Key-Management
in der Automotive IT - Sicherheit für die V-2-X Backend Infrastruktur
- APIs und API Management für die sichere Kommunikation
mit Systemen Dritter
So profitieren Sie von unserer
Zusammenarbeit:- Aufdecken von Sicherheitsrisiken in Produktionsumfeld
und Fahrzeug-IT - Schutz vor Datenlecks im Fahrzeug und im Car-2-X Netz
- Entwicklung einer Gesamtstrategie für heterogene Systeme
- Risikoanalyse und Evaluierung der Bedrohungslage
-
Das Consumer Identity & Access Management (CIAM) ist die logische
Weiterentwicklung klassischer IAM Konzepte und deren Erweiterung
auf die Business-to-Consumer Beziehung. Unter dem Begriff „Know
Your Customer“ (KYC) angesiedelte Kampagnen zielen darauf ab, die
Kunden zielgerichteter und individueller ansprechen und bedienen
zu können. Als Basis hierfür ist eine eindeutige Identifikation der
Kunden notwendig, und um die entsprechenden Profile auch sicher
verwalten zu können, sind umfassende Maßnahmen für den Schutz
dieser sensiblen Daten notwendig. Die accessec unterstützt Ihr
Unternehmen bei der Analyse der möglichen Bedrohungen, der
Identifikation von Schwachstellen innerhalb des Systems und bei
der Ableitung des tatsächlichen Schutzbedarfs. Basierend auf
dem Risikoappetit Ihres Unternehmens stellen wir passgenaue
Lösungen zusammen und helfen bei der Auswahl des richtigen
Implementierungspartners.Identity Centric SecurityMehr erfahrenDas Consumer Identity & Access Management
(CIAM) ist die logische Weiterentwicklung
klassischer IAM Konzepte und deren
Erweiterung auf das Business-to-Consumer
Beziehung. Unter dem Begriff „Know Your
Customer“ (KYC) angesiedelte Kampagnen
zielen darauf ab, die Kunden zielgerichteter
und individueller ansprechen und bedienen
zu können. Als Basis hierfür ist eine eindeutige
Identifikation der Kunden notwendig, und um
die entsprechenden Profile auch sicher
verwalten zu können, sind umfassende
Maßnahmen für den Schutz dieser sensiblen
Daten notwendig. Die accessec unterstützt Ihr
Unternehmen bei der Analyse der möglichen
Bedrohungen, der Identifikation von
Schwachstellen innerhalb des Systems und bei
der Ableitung des tatsächlichen Schutzbedarfs.
Basierend auf dem Risikoappetit Ihres
Unternehmens stellen wir passgenaue
Lösungen zusammen und helfen bei der
Auswahl des richtigen
Implementierungspartners.
Healthcare / Device Security
-
Device SecurityKrankenhäuser jeglicher Größe streben danach, die Anforderungen an
den Schutz der sensiblen Patientendaten mit den Anforderungen eines
zuverlässigen 24/7 Betriebs der hausinternen Informations- und
Kommunikationstechnologien zu harmonisieren. Bezieht man die
Medizintechnik für Diagnostik und Behandlung in die Gleichung ein,
bekommt der Schutz des Patienten und seiner Gesundheit dabei den
höchsten Stellenwert – insbesondere Geräte wie beispielsweise
Defibrillatoren und Insulinpumpen gilt es daher vor Missbrauch und
Manipulation zu schützen. Das wissen die meisten Krankenhäuser längst:
Doch wie und wo sollen sie anfangen? Und wenn der Anfang geschafft
ist, wie soll das Sicherheitsniveau aufrechterhalten werden?
Unsere Berater kennen die Antworten auf diese Fragen und begleiten
Sie Schritt für Schritt auf dem Weg hin zu einer
sicheren Gesundheitseinrichtung.
Mehr erfahrenKrankenhäuser jeglicher Größe streben danach,
die Anforderungen an den Schutz der sensiblen
Patientendaten mit den Anforderungen eines
zuverlässigen 24/7 Betriebs der hausinternen
Informations- und Kommunikationstechnologien
zu harmonisieren. Bezieht man die Medizin-
technik für Diagnostik und Behandlung in die
Gleichung ein bekommt der Schutz des
Patienten und seiner Gesundheit dabei den
höchsten Stellenwert – insbesondere Geräte wie
beispielsweise Defibrillatoren und Insulinpumpen
gilt es daher vor Missbrauch und Manipulation
zu schützen. Das wissen die meisten
Krankenhäuser längst: Doch wie und wo sollen
sie anfangen? Und wenn der Anfang geschafft
ist, wie soll das Sicherheitsniveau
aufrechterhalten werden?
Unsere Berater kennen die Antworten auf diese
Fragen und begleiten Sie Schritt für Schritt auf
dem Weg hin zu einer sicheren
Gesundheitseinrichtung.
-
Unsere Beratungsleistungen umfassen
folgendeThemenschwerpunkte:- Technische IT-Sicherheitsanalysen im
Krankenhaus nach HC3I® - Analyse medizintechnischer Geräte auf
Sicherheitsschwachstellen - Unterstützung bei der Absicherung von
Medizintechnik Netzen und Geräten - Sichere Entwicklung von
Softwarekomponenten für die Medizintechnik
Kontaktieren Sie uns - Technische IT-Sicherheitsanalysen im
-
In Anlehnung an das im Krankenhausumfeld etablierte Reifegradmodell
„ESAMIT“ der CETUS Consulting GmbH hat accessec eine praxisbewährte
Benchmarking-Lösung, den Healthcare Cybersecurity Capability Index
(HC3I®), entwickelt. Die Anwendung hilft Kliniken und Krankenhäusern
dabei, das eigene (IT-)Sicherheitsniveau einordnen zu können. Im
Rahmen von HC3I wird anhand zielgerichteter Sicherheitsanalysen
und Audits auf die Identifikation von Schwachstellen hingearbeitet,
die einen höheren Reifegrad der IT und der IT Sicherheit behindern.
Die Lösung hilft nicht nur beim Benchmarken des eigenen Standorts,
sie generiert auch konkrete Handlungsempfehlungen,
um das Sicherheitsniveau zu steigern.Healthcare Cybersecurity Capability IndexMehr erfahrenDie ersten Schritte: Selbsterkenntnis, Benchmarking
und Handlungsempfehlungen
In Anlehnung an das im Krankenhausumfeld etablierte
Reifegradmodell „ESAMIT“ der CETUS Consulting GmbH
hat accessec eine praxisbewährte Benchmarking-Lösung,
den Healthcare Cybersecurity Capability Index (HC3I®),
entwickelt. Die Anwendung hilft Kliniken und Krankenhäusern
dabei, das eigene (IT-)Sicherheitsniveau einordnen zu können.
Im Rahmen von HC3I wird anhand zielgerichteter
Sicherheitsanalysen und Audits auf die Identifikation von
Schwachstellen hingearbeitet, die einen höheren Reifegrad
der IT und IT Sicherheit behindern. Die Lösung hilft nicht nur
beim benchmarken des eigenen Standorts, sie generiert
auch konkrete Handlungsempfehlungen, um das
Sicherheitsniveau zu steigern.
Automotive Security
-
Angriffsziel: Vernetzte FahrzeugeModerne Fahrzeuge der Mittel- und Oberklasse gleichen rollenden
Rechenzentren – nahezu 100 vernetzte Steuergeräte und dazugehörende
Sensoren und Aktoren sind mittels mehrerer Kilometer Kabel
verbunden und tauschen in Sekundenbruchteilen Informationen
zu Straßenlage, Beschleunigung und Abgaswerten aus. Dass diese
Kommunikation weitgehend ungeschützt und offen erfolgt, war lange Zeit
kein Problem – das Auto an sich war ein autarkes Ganzes.
Seit Einzug des Mobiltelefons in das Fahrzeug birgt die zunehmende
Nutzung von Online- und Telematik-Diensten jedoch auch Gefahren.
Neben den integrierten Mobilfunk Empfängern bieten sich den
potenziellen Angreifern noch weitere Zugangspunkte: Das wohl
prominentestes Beispiel ist die On-Board Diagnose (OBD)
Schnittstelle, die einen direkten Zugang zu den Steuergeräten
und den darin gespeicherten Informationen gewährt.
Mehr erfahrenModerne Fahrzeuge der Mittel- und Oberklasse
gleichen rollenden Rechenzentren – nahezu 100
vernetzte Steuergeräte und dazugehörende
Sensoren und Aktoren sind mittels mehrerer
Kilometer Kabel verbunden und tauschen in
Sekundbruchteilen Informationen zu
Straßenlage, Beschleunigung und Abgaswerten
aus. Dass diese Kommunikation weitgehend
ungeschützt und offen erfolgt, war lange Zeit
kein Problem – das Auto an sich war ein
autarkes Ganzes.
Seit Einzug des Mobiltelefons in das Fahrzeug
birgt die zunehmende Nutzung von Online-
und Telematik-Diensten jedoch auch Gefahren.
Neben den integrierten Mobilfunk Empfängern
bieten sich den potenziellen Angreifern noch
weitere Zugangspunkte: Das wohl
prominentestes Beispiel ist die On-Board
Diagnose (OBD) Schnittstelle, die einen direkten
Zugang zu den Steuergeräten und den darin
gespeicherten Informationen gewährt.
-
Viele der hier abfragbaren Daten liefert der Fahrer – geeignete Hardware
vorausgesetzt – stets mit, denn moderne Transponder-Schlüssel der
Premiummarken speichern die wichtigsten Informationen über das
Fahrzeug während jeder Fahrt und erlauben die Diagnose von
Fehlermeldungen. Zusätzlich sind die Fahrzeuge oft mit USB-Schnittstellen
für Media-Player, Speicherkarten im SD/MMC Format oder SIM-Karten
ausgestattet und erlauben den Datenaustausch per Bluetooth oder
WLAN.
Schon gewusst?Mehr erfahrenViele der hier abfragbaren Daten liefert der
Fahrer – geeignete Hardware vorausgesetzt –
stets mit, denn moderne Transponder-Schlüssel
der Premium-marken speichern die wichtigsten
Informationen über das Fahrzeug während
jeder Fahrt und erlauben die Diagnose von
Fehlermeldungen. Zusätzlich sind die
Fahrzeuge oft mit USB-Schnittstellen für
Media-Player, Speicherkarten im SD/MMC
Format oder SIM-Karten ausgestattet und
erlauben den Datenaustausch per Bluetooth
oder WLAN. -
Sicherheit fährt vorFrei nach dem Motto „nicht alles was geht, sollte auch gemacht werden“
unterstützen wir Fahrzeugbauer, Zulieferer, Elektronik- und Software Entwickler
bei der sicheren Gestaltung von Systemen und Komponenten
der Bord-Kommunikation, Telematik und Online-Dienste für Fahrer und
Fahrzeug. Unsere Ingenieure und Experten greifen hierbei auf eine langjährige
Erfahrung im Fahrzeugbau, der Industrieanlagen Technik und IT Sicherheit
zurück und verknüpfen dies mit erprobten Sicherheitsarchitekturen für
Online-Dienste und sicherer End-to-End Kommunikation.
Kontaktieren Sie unsFrei nach dem Motto „nicht alles was geht, sollte
auch gemacht werden“ unterstützen wir
Fahrzeugbauer, Zulieferer, Elektronik- und Software
Entwickler bei der sicheren Gestaltung von
Systemen und Komponenten der Bord-Kommuni-
kation, Telematik und Online-Diensten für Fahrer
und Fahrzeug. Unsere Ingenieure und Experten
greifen hierbei auf eine langjährige Erfahrung im
Fahrzeugbau, der Industrie-Anlagentechnik und
IT-Sicherheit zurück und verknüpfen dies mit
erprobten Sicherheitsarchitekturen für
Online-Dienste und sicherer End-to-End –
Kommunikation.
Industrial IT Security
-
Industrial IT SecuritySowohl Konzerne mit Produktionsstätten als auch KMU im
produzierenden Gewerbe sehen sich zunehmenden Bedrohungen
ihrer cyberphysischen Systeme ausgesetzt. Die in den letzten Jahren
voranschreitende Vernetzung von Maschinenanlagen und
Produktionsstätten wird durch den Trend Industrie 4.0 noch beschleunigt.
Mit der Vernetzung wächst die Angriffsfläche für Cyberattacken
einmal mehr.Mehr erfahrenSowohl Konzerne mit Produktionsstätten als auch
KMU im produzierenden Gewerbe sehen sich zu-
nehmenden Bedrohungen ihrer cyberphysischen
Systeme ausgesetzt. Die in den letzten Jahren
voranschreitende Vernetzung von
Maschinenanlagen und Produktionsstätten wird
durch den Trend Industrie 4.0 noch beschleunigt.
Mit der Vernetzung wächst die Angriffsfläche
für Cyberattacken einmal mehr. -
Um gezielte Investitionen in IT-Sicherheit zu tätigen und die
Industrie 4.0 Entwicklungen nicht zu behindern, müssen sowohl
bestehende Anlagen als auch neu zu planende Produktionslinien
an zukünftige Sicherheitsanforderungen angepasst werden. Die
Experten der accessec helfen Ihnen, nicht nur bestehende
Risiken zu lokalisieren, sie beraten Sie Schritt für Schritt
für mehr Schutz Ihrer IT.Security CapabilityMehr erfahrenUm gezielte Investitionen in IT-Sicherheit zu
tätigen und die Industrie 4.0 Entwicklungen nicht
zu behindern, müssen sowohl bestehende
Anlagen als auch neu zu planende Produktions-
linien an zukünftige Sicherheitsanforderungen
angepasst werden. Die Experten der accessec
helfen Ihnen nicht nur bestehende Risiken zu
lokalisieren, sie beraten Sie Schritt für Schritt für
mehr Schutz Ihrer IT.
Research
accessec ist Teil des Nationalen Referenzprojektes zur IT-Sicherheit in Industrie 4.0 – IUNO.
accessec ist Teil des vom Bundesministerium für Bildung und Forschung geförderten Projektes SeDaFa – Selbstdatenschutz im vernetzten Fahrzeug.
Ansprechpartnerin
Laura Hauger
Office Managerin
06162800420
email hidden; JavaScript is required