Security

Gigantisches Wachstum bei Digitalisierung

Anforderungen an Sicherheit und Datenschutz verschärft

Im Zeitalter der Digitalisierung kommunizieren nicht mehr nur Menschen mit Menschen, sondern auch vernetzte Objekte untereinander. Der Begriff „Machine-to-Machine“ (M2M) beschreibt diese Form der elektronischen Kommunikation. Laut Statista 2018 steht uns bis zum Jahr 2021 ein gigantisches Wachstum bevor.

Schlüsselthemen bei dieser Entwicklung sind neben der Produktionsautomation (aka Industrie 4.0) die Vernetzung der Verkehrsträger mit dem Straßenverkehr und der Infrastruktur sowie die Informations- und Kommunikationssysteme im Fahrzeug, der Energiemarkt und die Gesundheitsfürsorge. Diese Kritischen Infrastrukturen bieten bei zunehmender Komplexität der eingesetzten Systeme und Komponenten, ihrer Vernetzung sowie den dabei entstehenden Datenvolumina ein wachsendes Potenzial für Angriffe auf Funktionsfähigkeit, Sicherheit und Privatsphäre.



Umfangreiches Security-Portfolio für Kritische Infrastrukturen

Sicherheit ist skalierbar

Aktuell gibt es im Privat- oder Geschäftsbereich immer noch sehr viele Anwendungen, die über keine gesetzlichen Verpflichtungen zur Einhaltung von Sicherheitsstandards verfügen. In diesem Umfeld verlässt sich „jeder auf jeden“. Ein anderes Extrem ist im Bereich Kritischer Infrastrukturen zu beobachten. Hier stehen die IT-Bereiche zum Teil vor großen Hürden, um die hohen Sicherheitsanforderungen zu erfüllen.

achelos bietet ein umfangreiches Portfolio an Produkten, Lösungen und Services und unterstützt jegliches Sicherheitsniveau, denn Sicherheit ist skalierbar. Durch die Kombination von umfassendem Expertenwissen, einer Entwicklung nach dem „Security by Design“-Prinzip sowie automatisierten Testverfahren bieten wir höchste Qualität für sicherheitsrelevante Software zu einem fairen Preis. Neben den Segmenten Health, IoT, Mobility und Public fokussieren wir uns in kundenspezifischen Entwicklungen auf übergreifende Sicherheitsthemen.

GSMA

Sicherheitsberatung und -dienstleistungen nach den GSMA-IoT-Sicherheitsrichtlinien

achelos unterstützt Kunden bei der Bewertung und Verbesserung der Sicherheit ihres gesamten IoT-Systems. Der Service basiert auf den GSMA-IoT-Sicherheitsrichtlinien (CLP.12 für IoT Service Ecosystems und CLP.13 für IoT Endpoint Ecosystems) und der GSMA IoT Security Assessment Checkliste (CLP.17).

 

Profitieren Sie von:

  • langjähriger Erfahrung bei der Erstellung von automatisierten Testsuiten
  • anerkannten Common-Criteria-Experten
  • Bereitstellung von Domain-Expertise  im Bereich von Netzwerksicherheit (TLS und IKE/IPsec)
  • signifikanten Einsparungen bei der Qualitätssicherung
  • anwenderfreundlichen Produkten und Lösungen

Zu unseren Kunden zählen:

  • Evaluatoren und Zertifizierer
  • Testhäuser für ISO 27001
  • Trust Center
  • Hersteller und Nutzer von
    • sicherheitskritischer Anwendungssoftware
    • TLS-Stacks
    • IoT-Geräten
    • Chipkarten
    • Netzwerkkomponenten
  • Diensteanbieter im eIDAS-Umfeld
  • Softwarehäuser
  • Betreiber von Systemen
  • IT-Abteilungen
achelos-Security-Portfolio

achelos-Security-Portfolio für Kritische Infrastrukturen

Mehr Sicherheit in einer vernetzten Welt

achelos bietet ein innovatives Produkt- und Lösungsportfolio auf Basis neuester Technologien und Verschlüsselungsverfahren. Seit über zehn Jahren sind wir als herstellerunabhängiges Softwareentwicklungshaus am Markt aktiv. National und europaweit arbeitet achelos an Großprojekten, bei denen es um die Sicherheit von persönlichen, vertraulichen und besonders schützenswerten Daten geht.

Unsere technischen Lösungen reichen von der Konzeption und Spezifikation über die Entwicklung und Integration bis hin zum Test in sicherheitskritischen Anwendungsfeldern.

Das Security-Angebot von achelos auf einen Blick

Sicherheitsmanagement

  • Definition von Sicherheitsanforderungen
  • IT-Sicherheitskonzepte
  • IT-Sicherheitsarchitekturen
  • IT-Sicherheitsorganisation und -prozesse
  • Risikoanalysen
  • Begleitung der CC-Evaluierung und CC-Zertifizierung
  • Prüfungssichere Dokumentation

Spezielle Sicherheitstechnologien

  • Public Key Infrastructure (PKI)
  • Chipkarten
  • Security Token

System- und Anwendungssicherheit von

  • Chipkarten und Chipkartenterminals
  • Hochsicherheitsmodulen (HSM)
  • mobilen Endgeräten
  • Webserver-Infrastrukturen
  • Client-/Serversystemen

Qualitätsmanagement

  • Testmanagement-Plattform
  • Testing as a Service (TaaS)

Consulting und Security-Testsuiten für Kritische Infrastrukturen

Zusammen mit Partnern bietet achelos Kunden aus dem Bereich Kritischer Infrastrukturen ein Full-Service-Angebot zur Umsetzung der IT-Security-Compliance-Ziele, wie z. B.  zur Umsetzung nach ISO 27001,  von branchenspezifischen IT-Sicherheitsstandards oder IT-Sicherheit (in Anlehnung an BSI-Empfehlungen). Gemäß dem IT-Sicherheitsgesetz der Bundesregierung sind alle versorgungsrelevanten Branchen betroffen, bei denen Ausfälle zu dramatischen Folgen für die Gesellschaft, die Wirtschaft und den Staat führen können.

TLS Inspector | IKE/IPsec Inspector

TLS- und IKE/IPsec Testsuiten von achelos

Flexible Software-Tools sorgen für nachweisbare IT-Sicherheit

Die Testsuiten TLS Inspector und IKE/IPsec Inspector von achelos prüfen die sichere Konfiguration und Implementierung von Netzwerkverbindungen.

 

 

Vorteile von TLS Inspector und IKE/IPsec Inspector von achelos:

  • Umfassende Prüfung von möglichen Angriffsszenarien (hohe Testtiefe)
  • Gründliche Umsetzung von BSI-Anforderungen Kostenersparnis durch schnellere Zertifizierung
  • Hoher Automatisierungsgrad
  • Reproduzierbare Testergebnisse
  • Deutliche Reduzierung von Zeit und Kosten für Tests

 

Produktvarianten

 

   

Die Testsuiten sind inkl. Testwerkzeugen einzeln verfügbar:

  • TLS Client Inspector
  • TLS Server Inspector
  • TLS Checklist Inspector
  • IKE/IPsec Inspector

 

               

 

Download Broschüre

Services

Sicherheit und Prävention als Kernkompetenz

Die achelos-Leistungen umfassen die Erstellung von Testkonzepten zur Konformitätsprüfung mit technischen Spezifikationen und BSI-Richtlinien sowie die Vorbereitung von Evaluierungen und Zertifizierungen nach Sicherheitsstandards wie Common Criteria, PCI-DSS oder FIPS.

 

Expertenwissen für eine sichere Zukunft

Wir helfen unseren Kunden, gesetzliche und individuelle Sicherheitsanforderungen in stabile, anwenderfreundliche und zukunftsfähige Lösungen umzusetzen. Das fängt bereits bei der Beratung mit viel Expertenwissen an, zieht sich mit „Security by Design“ durch unsere Entwicklung und endet beim Kunden mit flexiblen und leistungsfähigen Lösungen, deren Testergebnisse in eine nachweisbare Dokumentation fließen. Das achelos-Team setzt sich aus anerkannten Experten der Sicherheitstechnologie zusammen, die weltweit Projekte realisiert haben.

 

Common Criteria: Unser Wissen für Ihr Geschäft

Unser Expertenwissen basiert auf detaillierten Kenntnissen über alle Komponenten und Schnittstellen der Telematikinfrastruktur. Zudem unterstützen wir Kunden ganzheitlich im gesamten Zulassungsprozess: von der Antragstellung über die Entwicklung und Produktion bis hin zu den sicherheitsrelevanten Tests.

Neben umfassenden Common-Criteria-Dienstleistungen bieten wir umfassende Beratung für jede Projektphase, sprechen Sie uns gern an.

Download Broschüre

 

achelos-Referenzprojekte

achelos-Referenzprojekte

Wir besitzen Referenzen u. a. in folgenden Bereichen:

  • Elektronische Ausweissysteme
  • Elektronische Gesundheitskarten
  • Interoperabilitätslabor für alle Komponenten der Telematikinfrastruktur im deutschen Gesundheitswesen
  • Digitaler Tachograph (Fahrerkarte, Werkstattkarte, Kontrollkarte, Unternehmenskarte) 
  • Subscription- und Connectivity-Management
  • Bankkarten mit Chip
  • Sicherheit in der elektronischen Kommunikation
  • Public-Key-Infrastrukturen (Make-or-Buy-Consulting)
  • Digitale Signaturen
Tipps zur IT-Sicherheit

Tipps zur IT-Sicherheit

Fragen zur Bewertung von IT-Sicherheit

  • Wie ist meine IT gegen Bedrohungen von außen und innen geschützt?
  • Entspricht das IT-Sicherheitsniveau dem Stand der Technik sowie den Anforderungen meiner Geschäftspartner?
  • Welche aktuellen Sicherheitsstandards gibt es, und werden sie eingehalten?
  • Wie werden die Qualitäts- und Sicherheitsstandards nachweislich dokumentiert?
  • Welches Risiko besteht, und welcher Schaden kann in meiner Organisation durch unzureichende IT-Sicherheit entstehen?

Gern sind wir Ihr vertrauensvoller Partner mit Produkten, Lösungen und Services für sicherheitskritische Anwendungsfelder.

Heinfried Cznottka

Director Business Development

Email:

Tel.:
+49 5251 14212-327