Vom Design bis zum IoT Device Management

So funktioniert‘s

Auf dem Weg zu Ihrem sicheren IoT-Gerätemanagement und optimal wartbaren System gibt es viele Optionen. Wir analysieren Ihre vorhandene Hardware-Plattform und zeigen Ihnen mögliche Wege auf. Viele Vorteile, wie das automatische Onboarding, bedürfen gegebenenfalls kleiner Änderungen und Security-Zusatzbausteine. Auch ob Ihr System zukunftstauglich ist oder welche Komponenten Sie dafür in Erwägung ziehen sollten, ist ein Bestandteil unserer initialen Beratung, deren Ziel es ist, Fehlinvestitionen zu vermeiden. Sind die Hardwareanforderungen klar, passen wir unsere Management-Software an Ihr bestehendes System an. Gerne helfen wir Ihnen auch beim kompletten Aufsetzen einer Yocto-basierten Linux-Tool-Kette. Ist die komplette Software integriert, müssen Vorbereitungen für alle gewünschten Automatismen beim Onboarding getroffen werden. Ziel ist es, dass ein simpler Knopfdruck genügt, um das IoT-Gerät an allen Systemen anzumelden, die aktuellste Software auszurollen und alle notwendigen Daten im Verwaltungssystem Ihrer Firma abzulegen. Nun kann das Gerät verkauft und von Ihnen oder Ihren Servicepartnern aus der Ferne verwaltet werden.


Ihre Daten gehören Ihnen!

Keine Kompromisse

Wir trennen Managementdaten, wie Systemauslastung strikt von Ihren Applikations- oder Maschinendaten sowie Betriebssystem-Updates von Applikations-Updates.

Wir sind der Meinung, dass jedes IoT-Gerät eine Device-Management-Plattform benötigt. Diesen Bedarf – und nur diesen – wollen wir mit unserer vollumfänglichen Lösung abdecken. Wohin Sie Ihre Daten schicken, ist ganz allein Ihre Entscheidung und Ihr Kompetenzbereich. Sollten Sie hierbei Unterstützung wünschen, helfen wir Ihnen gerne. Ganz unabhängig vom Device Management.

Besondere Vorteile ergeben sich, wenn Sie neben unserer Software auch auf Hardware vertrauen, für die wir bereits eine komplette Integration von Security Features und unseren Applikationen durchgeführt haben – wie bereits mit unserer Schwesterfirma BHTronik durchgeführt. Die Entwicklungszeit wäre so extrem verkürzt und Kompatibilität und voller Funktionsumfang garantiert!

Bausteine der IoT Security

Sicheres Gesamtkonzept

Sichere Systeme zu entwickeln ist nicht trivial. Hardware-Security-Features, Software-Applikationen, Backend-Funktionen, Betriebssystem, Betriebsstrategie, Patch-Strategie, Entwicklungsprozesse sowie der Einsatzort sind wichtige Faktoren.
Sicherheit von IoT-Geräten bedeutet vor allem, dass Sie auch noch lange nach dem Verkauf Ihres Produkts als Hersteller für die Sicherheit verantwortlich sind. Sie sollten in der Lage sein, Sicherheitslücken durch Updates zu beseitigen, um Ihre Kunden und deren Daten und Anwendungen nicht unnötigen Risiken auszusetzen. 

Die wichtigsten Komponenten für ein abgesichertes System sind: 

  • Eine gehärtete Hardwareplattform mit Merkmalen wie high-assurance bzw. secure boot
  • Sicherer Schlüsselspeicher und Schlüsselverwaltung
  • Softwareupdate Clients und Server, auf denen sich nur vom Hersteller stammende Software installieren lassen
  • Gesundheits- und Sicherheits-Monitoring der Plattform
  • Feature- und Konfigurationsmanagement 

Um die Wartbarkeit und Produktionsprozesse optimal zu unterstützen kommen weitere Funktionen hinzu: 

  • Automatisiertes Onboarding / Anmelden bei Dienstgegenstellen und Verwaltungssystemen, wie z. B. Softwareupdate-Server
  • Überwachter Fernzugriff zur Behebung unerwarteter Fehler

 

 

Download Datenblatt

 

 


So funktioniert IoT Device Management

Mit viel Know-how

Erfolgreiches IoT Device Management mit vielen Sicherheits-Features ist ein spannendes und komplexes Thema. Wir haben Ihnen die wichtigsten Fakten in unseren Erklärvideos aufgezeigt.


Schützen Sie Ihre IoT-Geräte

Handeln Sie jetzt

Wir bieten Ihnen eine individuelle Security-Lösung zum Absichern Ihrer IoT-Geräte. Setzen Sie auf eine IoT Device Suite von The Embedded Security Experts.

Kontaktieren Sie uns

IoT-Services entdecken

Gleich informieren

Wir überzeugen mit durchdachten Service-Paketen, die von Trainings & Workshops bis hin zu Security Assessment & Risikoanalyse reichen

Zu den IoT-Services