14. - 16. März 2017 // Nürnberg, Germany

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Sichere verteilte Systeme

Sichere verteilte Systeme

LOGO_Sichere verteilte Systeme

Sichere verteilte Systeme

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Die Sicherheit von IT-Infrastrukturen, -Systemen und -Services sicherzustellen stellt in vielerlei Hinsicht eine Herausforderung dar. comlet nimmt sich Ihrer Herausforderung sicherer verteilter Systeme durch ein Team aus erfahrenen Entwicklern und Beratern an, um Sicherheit von Anfang an ingenieursmäßig in den Produkten und Prozessen unserer Kunden berücksichtigen zu können. Dazu gehören die Überprüfung der Einhaltung geltender Standards und Richtlinien, z.B. BSI Grundschutz, Common Criteria oder AUTOSAR und SAE J3061 im Automotive Kontext, die Erhebung und Spezifikation sicherheitsrelevanter Anforderungen und Architekturen zusammen mit unseren Kunden, bis hin zur Entwicklung und kontinuierlichen Qualitätssicherung einzelner Komponenten durch geeignete Testverfahren.

Überprüfung der Standardkonformität (Standard Compliance & Data Privacy)

In Umgebungen, in denen domänenspezifische Sicherheitsstandards und -bestimmungen gelten, reicht es nicht aus, ein sicheres System bereitzustellen: Die Herausforderung liegt darin, spezifische normative Anforderungen zu erfüllen und nachzuweisen, dass jede Anforderung beim Entwurf, bei der Implementierung und beim Test adäquat adressiert wurde.
Wir helfen Ihnen, die Anforderungen zu erheben, die Sicherheitsstandards wie zum Beispiel  21 CFR Part 11, oder ISO/IEC15408 für Ihr individuelles Produkt fordern. Wir überprüfen Ihre Produkte, um deren Konformität zu einem bestimmten Sicherheitsstandard zu bewerten und um vorhandene Konformitätsmängel zu identifizieren und zu beseitigen.

Sicherheitsbewertungen (Security Audits) Ihrer IT-Produkte (Verification & Validation)

Wir inspizieren Ihre Software in Bezug auf Sicherheitsschwachstellen, wobei wir auch die Qualität Ihres Sicherheitsentwurfs und seiner Implementierung überprüfen. Wir evaluieren die Adäquatheit und Korrektheit Ihrer Sicherheitsalgorithmen und testen, ob der Schutz Ihrer Benutzerschnittstellen überwindbar ist. Dazu betrachten wir auch die Beziehung zwischen Sicherheit und anderen Qualitätsaspekten. Beispielsweise evaluieren wir die Benutzerfreundlichkeit (Usability) Ihres Sicherheitsentwurfs und bewerten, wie Security-Risiken die Betriebssicherheit  (Safety) Ihres sicherheitskritischen Systems beeinflussen können. Wir analysieren Ihre IT-Infrastruktur in Bezug auf grundlegende Sicherheitsanforderungen und allgemein anerkannte Best Practices im Bereich Security, wie sie zum Beispiel in den deutschen IT Grundschutzkatalogen. Wir helfen Ihnen dabei, Ihre größten IT-Risikopotenziale zu identifizieren.

Secure Software Development

Die Gewährleistung von IT-Sicherheit ist ein fortlaufendes Unterfangen, das jede Phase der Entwicklung, der Einführung und des Betriebs eines Systems oder Services betrifft. Je früher Sicherheitsanforderungen berücksichtigt werden, desto effektiver und effizienter können sie im Allgemeinen erfüllt werden. Für jede Phase des IT-Lebenszyklus bieten wir für Sie somit die entsprechende Unterstützung, wie z.B.  

  • Security Requirements elicitation and specification,
  • Attack surface analysis and risk assessment,
  • Secure Architecture Design
  • Oder Secure Coding

sodass IT-Sicherheit von Anfang an eingebaut werden kann und sich in der Entwicklung und Verwendung widerspiegelt. Je nach Projektkontext wählen wir die Security-Engineering-Praktiken aus, die in der vielversprechendsten — oder am besten zugänglichen — Phase des Lebenszyklus ergriffen werden können.

     

Turnkey-Projekte

LOGO_Turnkey-Projekte

Technologieberatung

LOGO_Technologieberatung

Software Support Center

LOGO_Software Support Center

Infotainment

LOGO_Infotainment

Sichere verteilte Systeme ist folgenden Produktgruppen zugeordnet:

Ihre Merkliste ist noch leer.

Merkliste anzeigen



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.