{"id":2162,"date":"2017-04-20T21:07:54","date_gmt":"2017-04-20T21:07:54","guid":{"rendered":"http:\/\/nethemba.com\/de\/?page_id=2162"},"modified":"2017-04-20T21:26:48","modified_gmt":"2017-04-20T21:26:48","slug":"iot-security-audit","status":"publish","type":"page","link":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/","title":{"rendered":"IoT Security Audit"},"content":{"rendered":"<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\">Das Internet der Dinge (englisch: Internet of Things (IoT)) birgt besondere Sicherheitsherausforderungen. IoT Anwendungen laufen oftmals auf einfacher Hardware die in gro\u00dfer St\u00fcckzahl und in verschiedensten Umgebungen eingesetzt wird. Da f\u00fcr solche weit verbreiteten &#8222;Monokulturen&#8220; ein R\u00fcckruf praktisch nicht m\u00f6glich ist f\u00fchrt das zu neuen Herausforderungen die einzigartig f\u00fcr IoT Ger\u00e4te sind. Zum Beispiel sind Software Updates und das Management von Sicherheitsl\u00fccken von kritischer Bedeutung und erfordern andere Strategien als bei anderen IT Anwendungen. Bereiche die bei dem Design sicherer IoT Ger\u00e4te ber\u00fccksichtigt werden m\u00fcssen umfassen:<\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Daten-Klassifizierung<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; physikalische Sicherheit<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; secure boot der Ger\u00e4te<\/span><\/span><\/div>\n<div>&#8211;<span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">\u00a0sichere Betriebssysteme<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Anwendungssicherheit<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Berechtigungsmanagement<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Verschl\u00fcsselung<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Netzwerkverbindungen<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Software Updates<\/span><\/span><\/div>\n<div><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Logging<\/span><\/span><\/div>\n<div><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">Wir bieten Audits und Beratung f\u00fcr alle oben genannten Bereiche und f\u00fcr alle Phasen des Design-Prozesses an. Wir k\u00f6nnen ihnen helfen sichere IoT Ger\u00e4te zu bauen, sowohl von Beginn des Design-Prozesses an oder durch Audits in sp\u00e4teren Phasen. Angepasst an ihre Bed\u00fcrfnisse k\u00f6nnen wir ihnen die folgenden Dienstleistungen offerieren:<\/span><\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Betriebssystem Review<\/span><\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Hardware Review<\/span><\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Review der Prozesse f\u00fcr Sicherheits-Updates und des<\/span><\/span> <span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">Sicherheitsl\u00fccken-Managements<\/span><\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Sicherheitsaudit ihres Anwendungs-Quellcodes<\/span><\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">&#8211; Sicherheitsanalyse ihrer Kommunikationsprotokolle<\/span><\/span><\/div>\n<div class=\"western\" lang=\"de-AT\"><span lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\">&#8211; Review ihrer IoT Ger\u00e4te nach dem <a href=\"https:\/\/iotsecurityfoundation.org\/wp-content\/uploads\/2016\/12\/IoT-Security-Compliance-Framework.pdf\">IoT Security Compliance<\/a><\/span> <\/span><a href=\"https:\/\/iotsecurityfoundation.org\/wp-content\/uploads\/2016\/12\/IoT-Security-Compliance-Framework.pdf\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">Framework<\/span><\/span><\/a><\/div>\n<div class=\"western\" lang=\"de-AT\"><\/div>\n<div class=\"western\" lang=\"de-AT\"><span style=\"font-family: 'Liberation Sans', sans-serif;\"><span lang=\"de-AT\">Zum Abschluss erhalten sie einen technischen Report mit einer Executive Summary, allen offengelegten Sicherheitsl\u00fccken, Risikoabsch\u00e4tzungen und Empfehlungen.<\/span><\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet der Dinge (englisch: Internet of Things (IoT)) birgt besondere Sicherheitsherausforderungen. IoT Anwendungen laufen oftmals auf einfacher Hardware die in gro\u00dfer St\u00fcckzahl und in verschiedensten Umgebungen eingesetzt wird. Da f\u00fcr solche weit verbreiteten &#8222;Monokulturen&#8220; ein R\u00fcckruf praktisch nicht m\u00f6glich ist f\u00fchrt das zu neuen Herausforderungen die einzigartig f\u00fcr IoT Ger\u00e4te sind. Zum Beispiel sind [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":385,"menu_order":8,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-2162","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IoT Security Audit - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IoT Security Audit - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Das Internet der Dinge (englisch: Internet of Things (IoT)) birgt besondere Sicherheitsherausforderungen. IoT Anwendungen laufen oftmals auf einfacher Hardware die in gro\u00dfer St\u00fcckzahl und in verschiedensten Umgebungen eingesetzt wird. Da f\u00fcr solche weit verbreiteten &#8222;Monokulturen&#8220; ein R\u00fcckruf praktisch nicht m\u00f6glich ist f\u00fchrt das zu neuen Herausforderungen die einzigartig f\u00fcr IoT Ger\u00e4te sind. Zum Beispiel sind [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2017-04-20T21:26:48+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/iot-security-audit\\\/\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/iot-security-audit\\\/\",\"name\":\"IoT Security Audit - Nethemba\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\"},\"datePublished\":\"2017-04-20T21:07:54+00:00\",\"dateModified\":\"2017-04-20T21:26:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/iot-security-audit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/iot-security-audit\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/iot-security-audit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/home-new-2025\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dienste\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Netzwerk-und Systemsicherheit\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"IoT Security Audit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nethemba.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IoT Security Audit - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/","og_locale":"de_DE","og_type":"article","og_title":"IoT Security Audit - Nethemba","og_description":"Das Internet der Dinge (englisch: Internet of Things (IoT)) birgt besondere Sicherheitsherausforderungen. IoT Anwendungen laufen oftmals auf einfacher Hardware die in gro\u00dfer St\u00fcckzahl und in verschiedensten Umgebungen eingesetzt wird. Da f\u00fcr solche weit verbreiteten &#8222;Monokulturen&#8220; ein R\u00fcckruf praktisch nicht m\u00f6glich ist f\u00fchrt das zu neuen Herausforderungen die einzigartig f\u00fcr IoT Ger\u00e4te sind. Zum Beispiel sind [&hellip;]","og_url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2017-04-20T21:26:48+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/","url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/","name":"IoT Security Audit - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2017-04-20T21:07:54+00:00","dateModified":"2017-04-20T21:26:48+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/iot-security-audit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/de\/home-new-2025\/"},{"@type":"ListItem","position":2,"name":"Dienste","item":"https:\/\/nethemba.com\/de\/dienste\/"},{"@type":"ListItem","position":3,"name":"Netzwerk-und Systemsicherheit","item":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/"},{"@type":"ListItem","position":4,"name":"IoT Security Audit"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/2162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/comments?post=2162"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/2162\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/385"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/media?parent=2162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}