Consulting Hersteller
Schützen Sie Ihre Geräte im gesamten Produktlebenszyklus.
Unsere Leistungen auf einen Blick
Ohne angemessenen Schutz können Ihre Geräte zu Einfallstoren für Cyberangriffe werden und die Integrität des gesamten Netzwerks gefährden. Hardware und Software müssen heute hohen Sicherheitsstandards genügen, um disruptiven Auswirkungen vorzubeugen. Bei der automatisierten und nachvollziehbaren Sicherung Ihrer IT-Wertschöpfung stehen Ihnen unsere Experten zur Seite.
Regularien
Regularien gewinnen für Gerätehersteller an Bedeutung, da Nutzer digitale Dienste ohne einen Betriebsausfall oder Datenverlust nutzen möchten. Dies spiegeln aktuelle Gesetzgebungen wider, die die gesamte Wertschöpfungskette in die Pflicht nehmen. Um die Resilienz und Integrität zu wahren, ist es eminent, zu wissen, welche Vorgaben umgesetzt werden müssen. Die Einhaltung stärkt das Vertrauen der Nutzer, minimiert Haftungsrisiken und trägt zur Sicherheit des gesamten digitalen Ökosystems bei.
- Einführung in die IEC 62443 für Gerätehersteller.
- NIS 2 Check und Cyber Resilience Act Check.
- Überprüfung der IT-Sicherheit für Geräte im Lebenszyklus.
- Plan, Aufbau und Betrieb von IT-Sicherheitsservices.
IT-Sicherheit mit Geräteidentiäten
Für die Erfüllung der Basisanforderungen der Norm IEC 62443 sind für die Authentifizierung, Systemintegrität und Vertraulichkeit der Geräte eindeutige Identiäten erforderlich. Um die obligatorischen Identiäten auf Basis von elektronischen Zertifikate zu generieren, ist der Aufabu einer Public-Key-Infrastruktur notwendig. Dabei ist es eminent, die nahtlose Integration der Geräteregistrierung in den industriellen Produktions- und Kommissionierungsprozess zu gewährleisten und den Einsatz von speziellen Chips (SE, TPM) zum Schutz der Identitäten zu überprüfen.
- Auswahl und Implementierung von PKI-Lösungen.
- Speicherung von Idenitäten (SE, TPM, HSM).
- Sichere Produktions- und Kommissionierungsprozesse.
- Flexible Authentifizierungsmethoden für Hardware und Software.
Onboarding Lösungen
Als Onboarding wird im IoT der anfängliche Prozess bezeichnet, bei dem ein Gerät mit der Datenplattform verbunden wird, um die vorgesehenen Dienste zu nutzen. Im Idealfall sollte das Onboarding von IoT-Geräten ein einfacher und nahtloser Prozess für die Nutzer sein. Bei diesem Vorgang ist IT-Sicherheit essentiell, da das ursprüngliche Vertrauen der beiden Kommunikationspartner hier entsteht. DEVITY hilft Ihnen dabei, dass alle Komponenten sich sicher identitifizieren und authentifizieren. Zudem entwerfen wir maßgeschneiderte Lösungen, um das Onboarding im Ihren Anwendungsfall so effizient wie möglich zu gestalten.
- Zero-Touch Mass Onboarding.
- Anbindung zu IoT-Clouds und On-Premises Datenplattformen.
- Schnittstellen für Ihr Gerätemanagementsystem.
- Mobile Apps zur Gerätelokalisierung.
Das begeistert unsere Kunden und Partner
Mit DEVITY an Ihrer Seite können Sie sich auf Ihr Kerngeschäft konzentrieren, während Ihre IT-Sicherheit in den besten Händen ist.
"Durch die Bündelung von Kompetenzen im Bereich Hardware und der forschungsnahen IT-Sicherheit ergeben sich mit KEYNOA starke Synergien für Kunden in der industriellen Automatisierung."
Ulrich Lütke Entrup
Key Account Manager Janz Tec AG
"Die Zusammenarbeit zwischen DENIOS und DEVITY ist stets verlässlich, bestimmt von einer sehr hohen fachlichen Expertise und einem agilen, vertrauensvollen Umgang miteinander."
Udo Roth
Projektmanager Digital Solutions Denios SE
Warum DEVITY?
Wir verfügen über langjährige Erfahrung im Aufbau von Cloud-Lösungen und Hochverfügbarkeitshosting. Als Betreiber einer eigenen Cloudinfrastruktur wissen wir mit den operativen Herausforderungen umzugehen. Unabhänigkeit und Flexibilität sind für uns höchstes Gut. Deshalb ist es für uns wichtig, dass wir stets die Lösung finden, die Ihren Bedürfnissen entspricht.