Leistungsumfang unseres IoT Device Managers

Viele Vorteile für Ihr Business

Mit dem IoT Device Manager von The Embedded Security erhalten Sie eine Vielzahl an nützlichen IoT Features, um Ihr Business sicher und effizient zu gestalten. Verwalten Sie problemlos Ihre komplette IoT-Geräteflotte, steuern Sie sichere Updates aus und schützen Sie sich vor Produktpiraterie, Datenklau und Gerätemanipulation. Treten Sie mit uns in den Dialog. Gerne zeigen wir Ihnen alle IoT-Gerätemanagement-Vorteile auf, analysieren gemeinsam mit Ihnen Ihr System und definieren weitere Schritte.

Risiken und Herausforderungen

Immer im Blick

Es gibt viele Herausforderungen, um die Sicherheit von IoT-Geräten zu gewährleisten. Sie müssen Ihr System bestmöglich vor Cyber-Angriffen, Datenmanipulation, Außerbetriebnahme der Geräte, Produktpiraterie, Datendiebstahl und den Missbrauch von IoT-Systemen, zum Beispiel für den Aufbau eines IoT Botnets, schützen. Security ist mehr als die Summe aller Teile. Wir helfen Ihnen, alle Komponenten optimal aufeinander abzustimmen und zu verbinden und so ein tragfähiges Security-Konzept zu etablieren.

Sicheres IoT-Gerätemanagement mit vielen Features

Anforderungen und Vorteile

Dieses Schaubild zeigt die wichtigsten Anforderungen, die sie rund um Ihre IoT Devices erfüllen sollten. Die einzelnen Felder bauen aufeinander auf und ergeben ein schlüssiges Gesamtkonzept mit vielen Vorzügen. Gerne unterstützen wir Sie bei der Einführung eines IoT-Gerätemanagements in Ihr Unternehmen und helfen Ihnen dabei, alle Herausforderungen effizient zu meistern. Dazu zählen zum Beispiel die Implementierung individueller Systemvoraussetzungen von unterschiedlichen Zulieferern sowie das Einbetten in Ihre bestehenden Firmen- und Produktionsprozesse sowie Produktionstools.

 

 

Download Datenblatt

 

 


Alle Features und Vorteile im Detail

IoT Device Manager

1. Vertrauenswürdigkeit & Integrität der Plattform

Viele Sicherheitsmechanismen bauen aufeinander auf. So erstellen wir beispielsweise eine Vertrauenskette (Chain of Trust), ausgehend von einem verifizierten und authentischen Bootloader bis hin zur konkreten Applikation. Hierdurch wird es in letzter Konsequenz erst möglich, den Applikationen und versendeten Daten zu vertrauen. Dies ist nur mit besonderen Hardwaremerkmalen optimal umsetzbar und erfordert sehr spezifische Fachkenntnisse.

2. Fälschungs- & Spoofing-Schutz 

Ihr Gesamtsystem kann nicht nur durch Datenklau geschädigt werden, sondern auch durch das Einspielen manipulierter Daten. Wir stellen mit Software- und Hardwaremitteln sicher, dass die für jedes IoT-Gerät notwendigen individuellen Authentifizierungsmerkmale nicht kopiert werden können und verhindern so den Missbrauch durch Kriminelle.

3. Bereitstellung & Verwaltung sicherer Anmeldeinfos

„Dann nehmen wir doch einfach ein Passwort für alle Geräte.“ Dieser Ansatz macht Cyberangriffe besonders lohnenswert, da viele Geräte mit nur einmaligem Aufwand attackiert werden können. Ist solch ein Master-Passwort dann auch noch dokumentiert oder wird in einem Forum geteilt, ist das System nicht mehr sicher.
Individuelle Zugangsdaten pro Gerät sind die logische Konsequenz, doch diese zu managen, stellt Sie gegebenenfalls vor große Herausforderungen. Wir helfen Ihnen dabei, diese und weitere Herausforderungen mit tausenden von Geräten mühelos zu meistern.

4. Automatisierte Registrierung & Onboarding 

In der Produktion möchten Sie weder Passwörter noch Schlüssel schützen müssen und wollen nicht nur speziell geschulte Facharbeiter mit sensiblen Prozessschritten betrauen? Sie möchten nicht für jedes Gerät Änderungen in Ihrem Fertigungsprozess vorsehen, sondern vielmehr alle Geräte gleich behandeln? 

Kein Problem! Wir helfen Ihnen dabei, Schlüssel sowie sämtliche einzigartige Konfigurationsdateien, Feature-Freischaltungen, Applikationen und weitere Informationen sicher auf Ihre Geräte zu bekommen. Auf Knopfdruck und in Ihrem Toolsystem!

5. Feature-Aktivierung & Konfigurationsverwaltung 

Sie entwickeln Ihre Applikationen für Ihre Kunden stets weiter und möchten Zusatzfeatures nur zahlenden Kunden zur Verfügung stellen? Mit der Feature-Freischalt-Funktion innerhalb des IoT Device Managements stellen wir sicher, dass ein User nur für die Funktionen und Berechtigungen freigeschaltet wird, für die er autorisiert ist – und das bequem per Web-Portal oder API-Zugriff. Auch die Übertragung von individuellen Dateien wie Konfigurationen oder Parametern lassen sich leicht auf Einzelgeräte oder die gesamte Flotte ausrollen.

6. Zuverlässige & sichere Software-Updates 

Mit dem IoT Device Management von The Embedded Security Experts werden Software-Updates zuverlässig aufgespielt. Dieser Service stellt nicht nur sicher, dass keine manipulierte (Schad-)Software installiert wird, sondern auch, dass Ihr Gerät nach der Aktualisierung planmäßig hochfährt. Falls während des Updates unerwartet die Stromzufuhr oder die Netzverbindung wegbricht oder Sie einen Softwarebug übersehen haben, starten wir automatisch das vorherige System und können so den Fehler beheben, ohne dass ein Servicetechniker tätig werden muss.

7. TeamViewer Integration, Fernwartung und Verwaltung

Dank der TeamViewer IoT Integration verbinden Sie sich mit nur einem Klick. Legen Sie sofort los. Es sind keinerlei VPN-Konfigurationen, Portfreigaben oder Firewall-Einstellungen nötig. Schaffen Sie Ordnung unter Ihren Geräten. Nutzen Sie die übersichtliche Kontaktliste und geben Sie Ihrem Endpunkt eine Bezeichnung oder gruppieren Sie mehrere Endpunkte nach eigenen Kriterien.

8. End-to-end- und Datei-Verschlüsselung

Ihre Daten werden nach aktuellem Stand der Technik vollständig von Ende zu Ende verschlüsselt. Darüber hinaus wird die Verbindung als Direktverbindung – ohne Man-in-the-middle – realisiert. Besonders schützenswerte Daten sollten zudem auch lokal verschlüsselt abgelegt werden. Wir unterstützen Sie bei der Verschlüsselung und dem Management dieser Schlüssel.

9. Monitoring Health & Security

Wichtige Informationen, wie Systemauslastung, Speicherbedarf, SIM-Karten-Merkmale oder installierte Softwarestände werden regelmäßig erhoben und im Backend gesammelt. Sie haben außerdem immer im Blick, ob auf Ihre Geräte zugegriffen wird, über welchen Kanal dieser Zugriff erfolgt und ob die Geräte ein ungewöhnliches Kommunikationsverhalten zeigen. So können Sicherheitsvorfälle schnell identifiziert und sofort Gegenmaßnahmen eingeleitet werden.

 

10. Skalierbarkeit & Verwaltbarkeit

Ob Sie 50 oder 50.000 Geräte nutzen, spielt bei uns keine große Rolle. Unser Managementsystem kann sowohl auf Stückzahlen als auch auf Lastschwankungen reagieren. Das Managementsystem wächst mit Ihrer Flotte mit. Auch auf besondere Kundenanforderungen wie Lastspitzen in Ernteperioden, wie etwa in der Landtechnik, oder auf eine Kostenreduzierung bei vereinbarter geringerer Nutzung haben wir immer eine Antwort.

 

 

Download Datenblatt

 

 


Implementierung und Leistungen

Service im Fokus

Ob unser System die Lösung für Ihre Herausforderungen ist, finden wir in einem Vorgespräch inklusive einer Produktpräsentation zeitnah heraus. Nach Ihrem „Go“ erfolgt innerhalb weniger Werktage das Onboarding der ersten Systeme (z. B. Testsysteme wie Raspberry Pi) in Ihre eigene Virtual-Private-Cloud. Sie erhalten Zugriff auf den Software-Rollout-Server, sowie unseren Device Manager für das Health Monitoring und die Konfiguration. Mit unseren Software Clients, die speziell auf Ihre Wünsche angepasst werden, können Sie sofort loslegen. Mit unserem begleitenden Workshop, der alle typischen IoT-Management-Fälle abdeckt und unserem Support per E-Mail und Telefon, erreichen Sie sicher Ihre Ziele.

Unsere Herangehensweise

Zum Preismodell

Große Partner und Open Source

Perfekt aufgestellt

Als mittelständisches Unternehmen kennen wir den Mittelstand genau und bieten maßgeschneiderte Lösungen an, die optimal auf Ihre Bedürfnisse zugeschnitten sind. Dafür bedienen wir uns auch der Expertise großer Anbieter – ihrer Infrastruktur und ihrer Serviceleistungen. Deshalb setzen wir u. a. auf gut unterstützte Open-Source-Projekte wie Eclipse hawkBit und das Yocto Project. Mit großen Partnern wie beispielsweise dem Amazon Web Service schultern wir auch große Projekte mit Leichtigkeit und Umsicht. Ein gewichtiger Grund für eine Open-Source-Software wie hawkBit sind die praxiserprobten und gut dokumentierten Schnittstellen, die wir unseren Kunden zum effizienten Gerätemanagement eins zu eins anbieten können. 


Schützen Sie Ihre IoT-Geräte

Handeln Sie jetzt

Wir bieten Ihnen eine individuelle Security-Lösung zum Absichern Ihrer IoT-Geräte. Setzen Sie auf einen IoT Device Manager von The Embedded Security Experts.

Kontaktieren Sie uns

IoT-Services entdecken

Gleich informieren

Wir überzeugen mit durchdachten Service-Paketen, die von Trainings & Workshops bis hin zu Security Assessment & Risikoanalyse reichen

Zu den IoT-Services