Solution

In modernen eingebetteten Systemen stellt die integrierte Software einen zunehmenden Teil des Produktmehrwerts dar - wir schützen diese vor Reverse Engineering und Produktpiraterie

 

Die Bereiche Industrie 4.0, Automotive und Internet of Things vergrößern den Markt für eingebettete System drastisch. Während die individuelle Hardware jedes Systems weiterhin einen wichtigen Designaspekt darstellt, fließt ein zunehmender Anteil der Investitionen in die Entwicklung der hochspezialisierten Software. Trotz der beachtlichen Entwicklungskosten verfügen die meisten Systeme über keinen oder nur schwachen Schutz gegen Reverse Engineering. Daher sind geistiges Eigentum und Betriebsgeheimnisse in der Form von Daten und Algorithmen der Analyse durch Konkurrenten schutzlos ausgeliefert.

Mögliche Folgen von Reverse Engineering
  • Produktpiraterie, nicht genehmigte Produktion von Plagiaten, welche oft nicht den Qualitätsanforderungen genügen
  • Verlust des Technologievorsprungs und damit stärkerer Wettbewerb
  • Finden und Ausnutzen von Software Schwachstellen
  • Unerwünschtes Freischalten von Features und Zweckentfremdung
  • Herstellen nicht erwünschter Kompatibilität zu anderen Geräten
 
Reverse Engineering: meistgenannte Ursache von Plagiaten

Konkret sind laut einer VDMA Studie von 2016 70% der deutschen Unternehmen im Maschinen- und Anlagenbau von Produkt- oder Markenpiraterie betroffen. Der Schaden wird auf 7 Mrd. € bzw. 3,4% des Jahresumsatzes geschätzt. Reverse Engineering ist dabei mit 69% die meistgenannte Ursache von Plagiaten. Der Abfluss von geistigem Eigentum kann gerade für innovative KMU existenzbedrohend sein.

 

 
Wirksamer Schutz durch einzigartige Technologie

Unsere Lösung beginnt wo konventionelle Maßnahmen wie Fuse-Bits, NDAs und Patente versagen. Wir schützen die Software direkt, so dass sie auch nach dem Auslesen aus dem Mikrokontroller weiterhin abgesichert ist. Dazu kombinieren wir bewährte Ansätze wie Code-Obfuskation mit innovativen und hoch entwickelten Methoden, welche speziell auf die Anforderungen eingebetteter Systeme angepasst sind.

In einem zweistufigen Verfahren werden zunächst die spezifischen Eigenschaften der zu schützenden Software analysiert. Der folgende Transformationsschritt bezieht die dabei gewonnenen Informationen ein um ein hohes Schutzniveau zu erreichen. Dabei ermöglichen wir eine einfache und schnelle Integration in bestehende Entwicklungsabläufe mittels einer Compiler Erweiterung. Neben dem wirksamen Schutz bietet unsere Lösung auch:

  • Einfache Integration in existierende Entwicklungsabläufe
  • Weiterverwendung bestehender Hardware
  • Erfüllt höchste Zuverlässigkeitsanforderungen
  • Geringer Performance Overhead
  • Kompatibel zu low-power Anwendungen
  • Erfüllt real-time Anforderungen

 

Schließen

Hinweis
Wir setzen Cookies ein, wobei keine Daten an externe Seiten gesendet werden.
Wenn Sie mit der Analyse Ihrer Daten nicht einverstanden sind, entfernen Sie bitte den folgenden Haken:
Ich bin der Analyse meiner Daten einverstanden.
Einzelheiten zum Einsatz von Cookies können sie unserer Datenschutzerklärung entnehmen.