Sicherheit in Verteilten Systemen
Wie wichtig ist es Ihnen, Ihr Unternehmen bzw. dessen IT-Systeme und Produkte vor unerlaubten oder unbeabsichtigten Zugriffen von außen zu schützen? Und haben Sie schon Lösungen gefunden, wie Sie ein solches Sicherheitskonzept effizient umsetzen können?
Die fortschreitende Digitalisierung, die Vernetzung mobiler Endgeräte und die steigende Zahl der Industrie 4.0-Anwendungen gehen einher mit der wachsenden Gefahr, Opfer von Cyber-Angriffen zu werden.
Jetzt, da Systeme zusammenwachsen, die nie dafür vorgesehen waren, brauchen Unternehmen einen Partner, der diese Probleme kennt und versteht und individuelle Lösungen für jede Fragestellung findet.
WEIL WIR IHRE BEDÜRFNISSE VERSTEHEN – FÜHREN UND BEGLEITEN WIR SIE SICHER UND MIT SYSTEM DURCH DEN CYBER-DSCHUNGEL
Sicherheit mit System – das heißt für Sie: Wir analysieren Ihre IT-Systeme oder Produkte sowie Ihren Bedarf und stellen eine Sicherheitsarchitektur auf, die mit Ihren Ansprüchen und Ihren Kundenanforderungen mitwächst. Das nennen wir Distributed Security.
Und so profitiert Ihr Unternehmen durch unseren Ansatz von Distributed Security:
– Wir versuchen zu antizipieren, auf welche Gefahren wir uns in Zukunft einstellen müssen und
– welche Maßnahmen daher zu ergreifen sind.
– So führen wir Security in den Qualitätssicherungsprozess ein und
– betrachten die Sicherheit verteilter Systeme als „Moving Targets“.
– Wir entwickeln für jede neue Aufgabe eine individuelle, maßgeschneiderte Einzellösung mit bewährten Sicherheitstechnologien.
– Und wir schulen Ihre Mitarbeiterinnen und Mitarbeiter in Security Themen.
Unser Team verfügt sowohl über eine fundierte Expertise in der Software-Entwicklung als auch über jahrelange Erfahrungen durch die Arbeit mit unseren Kunden in sehr unterschiedlichen Branchen. So können wir Sicherheit von Anfang an ingenieursmäßig in die Dienstleitungen und Produkte unserer Kunden integrieren. Dabei überprüfen wir, ob und wie geltende Standards und Richtlinien wie der BSI Grundschutz, die Common Criteria nach ISO 15408 oder die IEC 62443 im industriellen Kontext eingehalten werden. Wir erheben und spezifizieren zusammen mit unseren Kunden sicherheitsrelevante Anforderungen und Architekturen bis hin zu einer kontinuierlichen Qualitätssicherung.
SICHERHEIT VON ANFANG AN: COMLET SECURITY SERVICES

1. Überprüfung der Standardkonformität (Standard Compliance & Data Privacy)
Spezifische normative Anforderungen zu erfüllen – diese Herausforderung gilt besonders für Umgebungen, in denen domänenspezifischen Sicherheitsstandards und -bestimmungen gelten. Hier stellen wir Sicherheit erst dann her, wenn wir nachweisen, dass jede Anforderung beim Entwurf, bei der Implementierung und beim Test adäquat adressiert wurde.
Compliance Check
Wir helfen unseren Kunden, die Anforderungen zu erheben, die Sicherheitsstandards wie zum Beispiel IEC 62443 Industrial Security, oder die Common Criteria ISO/IEC15408 für Ihr individuelles Produkt fordern. Wir überprüfen Ihre Produkte, um deren Konformität zu einem bestimmten Sicherheitsstandard zu bewerten und um vorhandene Konformitätsmängel zu identifizieren und zu beseitigen.
– Dazu gehören u.a. Compliance Checks nach BSI Grundschutz, ISO 27001 oder Common Criteria, sowie IEC 62443.
2. Sicherheitsbewertungen (Security Audits) Ihrer IT-Produkte (Verification & Validation)
Wir untersuchen Ihre Software auf Sicherheitsschwachstellen und prüfen die Qualität sowie die Implementierung Ihres Sicherheitsentwurfs. Wir evaluieren, ob Ihre Sicherheitsalgorithmen adäquat und korrekt sind und testen, ob wir den Schutz Ihrer Sicherheitsschnittstellen überwinden können. Dabei setzen wir Sicherheit in Relation zu anderen Qualitätsmerkmalen.
Wir inspizieren Kunden-Software in Bezug auf Sicherheitsschwachstellen, wobei wir auch die Solidität und Zuverlässigkeit des Sicherheitsentwurfs und seiner Implementierung überprüfen. Dazu gehören:
– Penetration Tests – ESE Kogress-Vortrag // Security-Tests im Autopilot Modus Download
– FUZZ-Tests
– Reviews von Anforderungen, Architekturen, oder Codeartefakte.
3. Secure Software Development
IT-Sicherheit zu gewährleisten ist ein kontinuierlicher Prozess. Er betrifft jede Phase der Entwicklung, der Einführung und des Betriebs eines Systems oder Services. Deshalb ist es sinnvoll, Sicherheitsanforderungen frühestmöglich einzubeziehen, um sie so effektiv und effizient wie möglich in einer sicheren Architektur abzubilden.
In jeder Phase dieses Prozesses können Sie auf unsere Unterstützung setzen. Ein idealer Einstieg zum Kennenlernen ist unsere präventive Sicherheitsanalyse. Eine solche Security Pre-Crash Analyse ermöglicht es, in kurzer Zeit Security Hot Spots zu identifizieren und eine maßgeschneiderte Security Roadmap zu bestimmen.
Für jede Phase des IT-Lebenszyklus bieten wir für unsere Kunden somit die entsprechende Security Engineering Unterstützung, wie z.B.
– Security Anforderungserhebung und Dokumentation,
– Bedrohungsanalysen und Risikobeurteilungen,
– Sichere Architekturen,
– oder Secure CodingPrinzipien.
Wir betrachten auch die Beziehung zwischen Sicherheit und anderen Qualitätsaspekten. Beispielsweise evaluieren wir die Benutzerfreundlichkeit (Usability) des Sicherheitsentwurfs und bewerten, wie Security-Risiken die Betriebssicherheit (Safety) des sicherheitskritischen Systems beeinflussen können.
ESE Kongress 2017 Vortrag: Security Tests im Autopilot-Modus
In 4 Schritten zu Ihrem sicheren Produkt

1. PERSÖNLICHES INFOGESPRÄCH
Im persönlichen Gespräch loten wir Ihre Ziele und Ansprüche für das neue Projekt aus.
2. RISIKO- BEDARFSANALYSE
Wir erarbeiten einen umfassenden Fragenkatalog, mit dessen Hilfe wir exakt Bedarf und Risiken im Projekt analysieren und für Nicht-Security Spezialisten verständlich aufbereiten können.
3. KONZEPTION, INTEGRATION, ENTWICKLUNG
Darauf aufbauend können wir eine Konzeption vorlegen, die von der Entwicklung über die Integration und die Testphase alles umfassen kann.
4. ÜBERPRÜFUNG, SCHULUNG, ROLL-OUT
Nach einer abschließenden Überprüfung schulen wir Ihre Mitarbeiterinnen und Mitarbeiter und führen gemeinsam mit Ihnen den Roll-out durch.
Johannes Kussmaul
Ansprechpartner Distributed Security
Ihr direkter Kontakt zu uns
comlet Verteilte Systeme GmbHAmerikastr. 27
D-66482 Zweibrücken Phone: +49 6332 811 100 E-mail: security@comlet.de Web: http://www.comlet.de
Entdecken Sie die Möglichkeiten unserer Zusammenarbeit.
Erfahren Sie mehr über comlet und unsere Distributed Security in diesem PDF (Download). Oder stellen Sie uns gleich Ihre Fragen rund um das Thema Sicherheit. Einfach Email schreiben an security@comlet.de!
comlet – Die gebündelte Branchenerfahrung
comlet Verteilte Systeme GmbH ist ein hochspezialisierter Entwicklungsdienstleister im Bereich Embedded Systems. Wir entwickeln einzelne Systeme und Komponenten bis hin zu kompletten Produkten. Durch jahrelange Projekterfahrung und Prozesstreue gewährleisten wir die sichere und zuverlässige Ausführung aller Aufträge. Dabei steht Ihnen unser volles Leistungsspektrum jederzeit zur Verfügung – alles aus einer Hand: Consulting, Testing, Development Maintenance, Integration.
Configuration Management
System Architecture