Entdecken Sie unsere exklusiven White Papers

Profitieren Sie vom Wissen unserer Experten: Unsere Whitepapers bieten detaillierte Informationen zu den Themen Vertrauen, Over-the-Air-Updates und Lifecycle-Management für intelligente Anwendungen im Internet der Dinge.

RISK BY CONTEXT [RBC]: Graphenbasierte Risikoanalyse nach den Vorgaben des Lieferkettensorgfaltspflichtengesetzes.

Risk-by-Context, entwickelt von asvin in Zusammenarbeit mit dem renommierten MIT, ist eine wegweisende Lösung für die Erfassung, Gewichtung und Priorisierung von Risiken gemäß den Anforderungen der Lieferkettensorgfaltspflicht.

Angesichts der enormen Datenmengen, die analysiert werden müssen, erweist sich RBC als ideale Lösung.

Diese innovative Plattform ermöglicht Unternehmen die effiziente Analyse und Bewertung von Risiken in Echtzeit.
Durch fortschrittliche Algorithmen und praxisorientierte Ansätze unterstützt asvin Unternehmen dabei, ihre Lieferkettenrisiken zu identifizieren und angemessene Maßnahmen zu ergreifen.

Mehr Informationen

RISK BY CONTEXT [RBC]: New methods for assessing and prioritizing cyber risks in dynamic and complex systems.

  • Einführung der „Risk by Context“-Methode zur Bewertung von Cyber-Risiken in OT-Systemen
  • Adressiert die Grenzen aktueller, auf Schwachstellen basierender Risikoerkennungssysteme
  • Berücksichtigt betriebliche und Cybersicherheitsfaktoren für eine genaue Risikobewertung
  • Bezieht unbekannte Risiken wie Zero-Day-Exploits und Firmware Zustände mit ein
  • Ermöglicht die Simulation und Vorhersage des Risikostatus für ein effektives Risikomanagement in OT-Systemen.

Mehr Informationen

Eagle Eye: Verbesserte Cybersicherheit mit Risk-By-Context | Onepager

  • Vereinfachen Sie die Risikopriorisierung: Beheben Sie Schwachstellen auf der Grundlage der kontextbezogenen Bedeutung.
  • Kontextgesteuerte Entscheidungsfindung: Wechseln Sie von CVE-Scores zu Risk-By-Context für eine genaue Risikobewertung.
  • Stärkung der Cybersicherheit und Widerstandsfähigkeit: Verbessern Sie Ihre Sicherheitslage.
  • Rationalisierung der SOC-Abläufe: Reduzieren Sie die Arbeitsbelastung der SOC-Einheiten mit einer klaren Roadmap für das Schwachstellenmanagement.
  • Verwertbare Erkenntnisse auf einen Blick: Gewinnen Sie Einblick in kritische Netzwerksegmente und -anlagen.

Mehr Informationen

Whitepaper über verteilte Software-Stücklisten (D-SBOM)

– Kurze Geschichte und aktuelle Entwicklung von Cyberangriffen

– D-SBOM Lösung und Architektur

– Verfolgung und Rückverfolgung von Software in der Lieferkette

– Schwachstellenscan und CVE-Vergleich

– OTA-Plattform

– Vorteile der d-SBOM-Lösung

– Überblick über die neuesten gesetzlichen Regelungen für verschiedene Branchen

Mehr Informationen

Whitepaper von DXC, Luxoft, Exelfore und asvin

– OEMs werden Eigentümer von Software-IP und Software-Lieferökosystemen

– Von der Software-Lieferkette zum Software-Lieferökosystem für das softwaredefinierte Fahrzeug

– Von der Kette zum Ökosystem

– Spezifische Herausforderungen der Branche,
Risiken und deren Lösung

– Bewährte Verfahren zur Lösung der Herausforderungen

– Wichtigste Schlussfolgerungen

Mehr Informationen

Technisches Whitepaper

Zusammenfassung aller wichtigen Informationen über die asvin Secure Trust Layer- und Update-Lösung
Leitfaden für IoT-Anbieter, -Betreiber und -Entwickler zur Sicherung von Produkten während des Lebenszyklus.

Mehr Informationen

Whitepaper zur Automobilindustrie:

  • Die Auswirkungen globaler Vorschriften und Standards auf OTA-Aktualisierungsverfahren in der Automobilindustrie
  • Protokolle für die Implementierung von Cybersicherheits-konformen OTA-Updates
  • Verwaltung der Sicherheit der Software-Lieferkette für vernetzte Elemente in Fahrzeugen
  • Verfolgen und Nachverfolgen des gesamten Lebenszyklus der Software- und Hardwareverteilung von Fahrzeugen

Mehr Informationen