Lösungen

Eingebettete Sicherheit durch Design Architektur- und Implementierungsservices

Stellen Sie sicher, dass Ihr Produkt den neuesten EU-Vorschriften entspricht, indem Sie Sicherheit zum Standard machen.

Sprechen wir über Ihre Architektur

Ist Ihr Projekt bereit für
den EU CRA Act 2027?

Der Cyber Resilience Act, der ab 2027 vollständig in Kraft tritt,

verlangt, dass Sicherheit über den gesamten Lebenszyklus eines
Produkts hinweg umgesetzt wird.

Betroffene Produkte:

  • Physische Hardwaregeräte, auf denen Software läuft (Smart Devices, Wearables oder IoT-Geräte)
  • Softwarebasierte Produkte (Apps, Betriebssysteme, Spiele)

Sicherheitsarchitektur über den gesamten Lebenszyklus

Threat Modeling für Embedded Systems

Wir analysieren Ihre Hardware, Firmware, Ihr Betriebssystem und Ihre Schnittstellen mithilfe von Frameworks wie EMB3D™, um realistische Angriffsvektoren zu identifizieren.

Spezifikation der Sicherheitsanforderungen

Wir definieren Sicherheitsmaßnahmen, die abgebildet werden auf: • EU Cyber Resilience Act (CRA) • IEC 62443-4-1 / 4-2 • NIST SP 800-53 • OWASP Embedded Top 10 • Geschäftlichen und regulatorischen Kontext

Sicheres Architekturdesign

Dank unserer Erfahrung verstehen wir die Sicherheitsherausforderungen in Branchen von der Automobilindustrie über die Medizintechnik bis hin zu vielen weiteren Bereichen und können dadurch sichere und effektive Softwarelösungen entwerfen.

Risikomanagement und Compliance

Wir liefern einen dokumentierten Risikomanagementplan und unterstützen bei Audits, der Dokumentation sowie bei der Aufrechterhaltung der Nachverfolgbarkeit von Bedrohungen → Maßnahmen → Implementierung.

Unterstützung bei sicherer Implementierung

Wir unterstützen bei der sicheren: • Implementierung von Bootloader und Chain of Trust • Integration kryptografischer Module (TRNG, HSM, TPM) • Nutzung der Memory Protection Unit (MPU) • Gestaltung sicherer Datenflüsse und Sandboxing

Risikomanagement und Compliance

Wir liefern einen dokumentierten Risikomanagementplan und unterstützen bei Audits, der Dokumentation sowie bei der Sicherstellung der Nachverfolgbarkeit von Bedrohungen über Maßnahmen bis hin zur Implementierung.

Sprechen Sie mit unseren Sicherheitsarchitekten

Bereiten Sie Ihr Produkt vor, noch bevor die erste Zeile Code geschrieben wird.

Mit einem Experten sprechen

WARUM MIT UNS ARBEITEN?

Ergebnisse

Mit jahrelanger Erfahrung und einer langen

Liste erfolgreicher Projekte haben wir eigene
Workflows für die Umsetzung sicherer Architekturen
in Embedded-Produkten entwickelt.

  • Bedrohungsmodell und Angriffsflächenkarte (Threat Model & Attack Surface Map)

  • Rückverfolgbarkeitsmatrix der Sicherheitsanforderungen

  • Architekturdesign mit Begründung der Sicherheitsmaßnahmen

  • Penetrationstestbericht mit Handlungsempfehlungen zur Behebung von Schwachstellen

  • Framework für Vulnerability Disclosure und Patch-Management

  • Dokumentationspaket für Risiko- und Compliance-Management

Mehr Vorteile für Ihr Projekt

Sicherheitsentscheidungen, die früh getroffen werden, reduzieren spätere Kosten und Risiken.

Architekturgetriebene Sicherheit führt zu robusteren Implementierungen.

Die Ausrichtung an Standards beschleunigt Zertifizierungsprozesse.

Architekturen mit Secure Boot, OTA und SBOM-Readiness unterstützen die langfristige Wartbarkeit und Nachhaltigkeit Ihres Produkts.

Kontaktieren Sie uns

Wir beantworten jede Anfrage und finden die optimale Strategie für den Erfolg Ihres Projekts.

Füllen Sie das Formular aus, und wir melden uns in Kürze bei Ihnen.

Adam Sowa

Adam Sowa

Chief Technology Officer

Der Administrator der personenbezogenen Daten ist Somco Software sp. z o.o., ul. Gen. Ottokara Brzoza-Brzeziny 13, 05-220 Zielonka, KRS: 855688. Die personenbezogenen Daten werden verarbeitet, um die im Kontaktformular gestellte Anfrage zu beantworten. Weitere Informationen, einschließlich einer Beschreibung der Rechte der betroffenen Personen, finden Sie in der Datenschutzerklärung.