
ALLES BEGINNT MIT EINEM
Samen .

betrachtet Sicherheit als integralen Bestandteil seiner Lösung. Es ist niemals auf eine einzelne Komponente angewiesen, um
den gesamten Schutz zu gewährleisten. Stattdessen verfolgt Seedz den mehrschichtigen Ansatz Defence in Depth (DiD) für
die Sicherheit, bei dem eine ausgefallene Komponente die Gesamtsystem-Sicherheit nicht vollständig beeinträchtigt.
Die Verwendung des DiD-Ansatzes bietet ausreichend Reaktionszeit, um neu entdeckte Sicherheitsprobleme zu beheben und gleichzeitig die Sicherheit der Kundendaten zu gewährleisten. SEEDZ entspricht den Empfehlungen und Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Um sicherzustellen, dass der Software- und Hardwareentwicklungsprozess auf dem hohen Standard gehalten wird, plant Seedz ein jährliches Sicherheits-Audit seiner Systeme durch ein unabhängiges Sicherheitsberatungsunternehmen.
SEEDZ


SICHERHEIT ist ein integraler Bestandteil unserer LÖSUNG.
1
SICHERER
KRYPTO
PROZESSOR
SEEDZ DataWeeder ist mit einem sicheren Krypto-Prozessor ausgestattet, der die Sicherheit der im Feld eingesetzten Geräte, einschließlich ihrer Manipulationssicherheit, erheblich erhöht. Solche Kryptoprozessoren fungieren als Schlüsselsicherheits-Subsystem der Edge-Geräte bzw. DataWeeder(s). Sie verfügen in der Regel über spezielle Eindämmungen zur Erkennung von Manipulationen und löschen vertrauliche Daten, falls eine Manipulation erkannt wird. Krypto-Prozessoren verfügen auch über spezielle Abschirmungen, um das Lesen ihrer internen Zustände zu erschweren. Der SEEDZ-Kryptoprozessor verbessert die Sicherheit unserer Edge-Geräte erheblich.
​​
DataWeeder bietet auch die Möglichkeit einer quantensicheren Netzwerkverschlüsselung und sicheren Quantenschlüsselgenerierung sowie einer Quantenzufallszahlengenerierung (auf Anfrage).
2
SICHERE
SYSTEM
UMGEBUNG
Neben Krypto-Routinen verfügen solche Prozessoren in der Regel über einen persistenten und vielseitigen Speicher, der die Speicherung verschiedener Schlüssel wie Endorsement, Speicherung, Identität sowie Plattformkonfiguration ermöglicht.
​
Der sichere Krypto-Prozessor jedes DataWeeder bietet die folgenden Funktionen:
​
1. Vertrauenswürdige Boot-Umgebung
2. Verschlüsselung von System- und Datenpartitionen
3. Authentifizierungsprüfungen mit dem DataWeeder Server-Connector
4. Überprüfung von Firmware-Updates
​
3
SMART
PROXY
LÖSUNG
SEEDZ setzt intelligente Serversoftware ein, um die Gültigkeit von IEC60870-5-104-Paketen zu überprüfen und das Risiko erfolgreicher Angriffe auf SCADA-Systeme über kompromittierte Edge-Geräte zu minimieren. Die „intelligente“ Filterung ist sehr flexibel und ermöglicht eine zukünftige Erweiterung von Regeln, die gefährlichen Datenverkehr herausfiltern.
​
SEEDZ überwacht ständig den Verkehrsfluss zwischen Edge-Geräten und SCADA und verwendet diese Informationen, sowie Machine-Learning-Algorithmen zu trainieren, um ungewöhnliche, fehlerhafte oder gefährliche traffic-patterns zu erkennen.
SEEDZ implementiert eine Interface Definition Language (IDL), die die Entwicklung sprach- und ortsunabhängiger Schnittstellen für verteilte Objekte ermöglicht. So können wir in oder weg von bestehenden Infrastrukturen oder Middleware-Lösungen.
4
MACHINE
LEARNING
LÖSUNG
SEEDZ verwendet Machine Learning (ML) auf verschiedene Weise. Eine der Hauptfunktionen von ML konzentriert sich auf die Sicherheit. Daher verwenden wir ML, um sicherzustellen, dass die Integrität unserer Plattform intakt ist.
Die ML-Algorithmen analysieren regelmäßig Signale aus unseren Protokollen, um sicherzustellen, dass wir nichts Ungewöhnliches sehen. Ein weiteres ML-Projekt bezieht sich auf die Sicherheit der Client-Infrastruktur. Wir verwenden ML, um die Art des Datenverkehrs zu lernen, der unser sicheres Netzwerk passiert, und um ungewöhnliche Muster zu erkennen.
​
Die maschinelle Lernlösung von SEEDZ wird die zukünftig erforderliche kybernetische Anforderungen für die Sektorkopplung ermöglichen, um das Stromnetz bottom-up digitalisieren und die erneuerbaren Energien maximal einbinden zu können.
5
AUTOMATIC
CERTIFICATE
MANAGEMENT
SEEDZ stellt ein automatisches Zertifikatsverwaltungssystem (ACM) für Online-Geräte bereit, das den neuesten Sicherheitspraktiken entspricht. Durch die automatisierte Verwaltung aller Aspekte des Zertifikats-Lebenszyklus eliminiert das System eine ganze Klasse kostspieliger menschlicher Fehler, bei denen Zertifikate nicht rechtzeitig aktualisiert oder einfach falsch konfiguriert werden.
Der Einsatz integrierter Krypto-Prozessoren zusammen mit ACM erhöht die Sicherheit der Lösung erheblich und trägt zur umfassenden Verteidigungsstrategie von SEEDZ bei.
6
UNERBITTLICH
TESTEN & AUTO-MATISIEREN
Eine Sache, die SEEDZ als die innovativste macht, ist unser unermüdlicher Fokus auf Testen und Automatisierung. Wir glauben, dass dies der einzige Weg ist, um bessere Sicherheit, weniger Bugs und bessere, skalierbare, anpassungsfähigere und kundenfreundlichere Produkte zu erreichen. Wir legen viel Wert darauf, Tests für unsere Soft- und Hardware zu entwerfen, auf deren Grundlage wir kontinuierlich testen und integrieren - sowohl Server- als auch Edge-Equipment.
Darüber hinaus arbeiten wir eng mit deutschen Herstellern zusammen, um Sicherheitsrisiken im Zusammenhang mit dem Produktionsprozess zu minimieren. Wir gestalten auch unsere Update-Prozesse so reibungslos wie möglich, während wir unsere Lösung sicher und innerhalb der Richtlinien und der erforderlichen Zertifizierungsregeln halten.
7
CI/CD
Wir sind Fans von Continuous Integration (CI) und Continuous Delivery (CD), einem großartigen Ansatz für die in der Produktion eingesetzte Software. CI/CD bevorzugt einen ständigen Fluss kleiner, evolutionärer Änderungen an der bereitgestellten Software anstelle von "Revolutionen" in Bezug auf Hauptversionen mit bahnbrechenden Funktionen.
Gitlab CI ist unser Go-to-CI/CD-Produkt. Gitlab CI ist in die Gitlab-Software integriert und bietet Unternehmen und Organisationen auf der ganzen Welt eine vollständige DevSecOps-Zyklus-Lösung. Seedz unterhält seine eigene Instanz von Gitlab und betreibt seine Flotte von CI-Knoten, was die volle Kontrolle über den CI/CD-Prozess ermöglicht und die Abhängigkeit von externen Diensten reduziert.



