Robustel-Sicherheitszentrum
Sichere IoT-Lösungen, die auf globalen Cybersicherheitsstandards basieren.
Vernetzte Geräte sind naturgemäß mit Herausforderungen im Bereich der Cybersicherheit konfrontiert, die robuste Sicherheitsvorkehrungen erfordern. Bei Robustel ist Sicherheit von der Konzeption bis zum Betrieb in Hardware, Firmware und Cloud-Diensten integriert. Dieses Sicherheitszentrum beschreibt unsere Standards, Tests und Aktualisierungspraktiken: Secure-by-Design-Entwicklung, verschlüsselte Kommunikation, starke Authentifizierung, gehärtete Konfigurationen und Flottenmanagement über RCMS. Unser Programm entspricht CRA, NIS2, ISO/IEC 27001 und IEC 62443. Wir führen kontinuierliche Sicherheitstests durch, betreiben einen koordinierten Prozess zur Offenlegung von Schwachstellen und liefern zeitnahe Firmware- und Software-Updates. Das Ergebnis ist eine unternehmensgerechte Sicherheit, auf die Sie sich in großem Maßstab verlassen können. Entdecken Sie unten Ressourcen, den aktuellen Zertifizierungsstatus und Meldekanäle.
Robustel Cybersecurity „Quick Pitch“-Video
- Der zertifizierte sichere Entwicklungsprozess (IEC 62443-4-1) regelt, wie wir Produkte entwerfen, bauen und testen.
- Wiederkehrende unabhängige Penetrationstests umfassen RobustOS, RobustOS Pro und RCMS; Zusammenfassungen sind unter NDA verfügbar.
- RCMS läuft auf Microsoft Azure mit dokumentierten Kontrollen für Identität, Datenschutz und Betrieb; ein Nachweispaket ist auf Anfrage erhältlich.
- Sektor-zertifiziert, wo es darauf ankommt, zum Beispiel IEC 61162-460-Zertifizierung für maritime Brückennetzwerke.
- Klare Behandlung von Sicherheitslücken: Erfassung und CVSS-Bewertung, Korrekturen, öffentliche Hinweise (ggf. mit CVE) und vorhersehbare Aktualisierungsintervalle.
Das Fazit lautet: Robustel ist ein Lieferant, den Sie prüfen können, eine Plattform, der Sie vertrauen können, und die richtigen Artefakte für Ihre Risiko- und Compliance-Teams.
Globale Sicherheitsstandards Robustel entspricht:
ISO/IEC 27001
Informationssicherheits-Managementsystem (ISMS)
Risikobasiertes Rahmenwerk für das Management der Informationssicherheit in Bezug auf Menschen, Prozesse und Technologien.
IEC 62443-4-1
Sichere Anforderungen an den Produktentwicklungszyklus
Prozesse für die sichere Konzeption, Implementierung, Prüfung, Freigabe und Wartung von Industrieprodukten.
EU-CRA
Gesetz zur Cyber-Resilienz
Sicherheit durch Design, Umgang mit Schwachstellen und Verpflichtungen zur Aktualisierung des Lebenszyklus für Produkte mit digitalen Elementen.
NIS2
Richtlinie über Netz- und Informationssicherheit 2
Erhöhte Anforderungen an die Cybersicherheit und Lieferkette für wesentliche/wichtige Unternehmen; Unterstützung der Lieferanten beim Risikomanagement
EN 18031
Allgemeine Sicherheitsanforderungen für Funkanlagen (Teile 1–3)
RED-Cybersicherheitsstandards für internetfähige Geräte, Datenschutz und Betrug
EUCC
EU-Zertifizierungssystem für Cybersicherheit (basierend auf gemeinsamen Kriterien)
Von den Common Criteria abgeleitete EU-Zertifizierung mit definierten Sicherheitsstufen.
UK PSTI
Gesetz über Produktsicherheit und Telekommunikationsinfrastruktur
Grundlegende Schutzmaßnahmen für Verbraucher-IoT (eindeutige Anmeldedaten, Transparenz der Aktualisierungsrichtlinien, Berichterstattung), gemäß ETSI EN 303 645.
IEC 61162-460
Seeschifffahrt und Funkkommunikation – Vernetzung (Sicherheit und Gefahrenabwehr)
Sichere, hochintegrierte Schiffsnetzwerke (z. B. Brücke/VDR) mit definierten Sicherheitsmaßnahmen und Tests.
IACS UR E26/E27
Cyber-Resilienz von Schiffen und
Bordsystemen (einheitliche Anforderungen)
Klassenvorschriften für die Cyber-Resilienz von Schiffen (E26) und für bordeigene Systeme/Ausrüstung (E27); unterstützt die Typgenehmigung.
Meldung und Reaktion auf Sicherheitslücken
Richtlinie zur Offenlegung von Sicherheitslücken (VDP)
Robustel verpflichtet sich zur Sicherheit und Ausfallsicherheit seiner Produkte und Dienstleistungen. Unsere Richtlinie zur Offenlegung von Sicherheitslücken (VDP) fordert Forscher, Kunden und Partner dazu auf, Probleme verantwortungsbewusst zu melden, damit wir Risiken schnell mindern können. Die folgende Richtlinie erläutert, wie potenzielle Sicherheitslücken gemeldet werden und wie wir darauf reagieren.
Umfang
Dieses VDP gilt für alle offiziell veröffentlichten Robustel-Produkte, Firmware und Dienste sowie für Webanwendungen, die unter unseren offiziellen Domains gehostet werden. Es gilt nicht für Dienste von Drittanbietern, die außerhalb unserer Kontrolle liegen, Social-Engineering-Versuche gegen unsere Mitarbeiter, Partner oder Kunden oder physische Angriffe auf Eigentum oder Einrichtungen.
Eine Schwachstelle melden
Wenn Sie ein potenzielles Sicherheitsproblem entdecken, verwenden Sie bitte unser Sicherheitsmeldeformular. Geben Sie den Namen und die Version des Produkts oder der Dienstleistung an, beschreiben Sie das Problem klar und deutlich und fügen Sie, falls verfügbar, einen Proof-of-Concept oder reproduzierbare Schritte hinzu. Bitte vermeiden Sie die Weitergabe von Live-Kundendaten; redigierte Protokolle und Screenshots sind vorzuziehen.
Unsere Verpflichtungen
Wir bestätigen Ihren Bericht innerhalb von 7 Kalendertagen und unser Sicherheitsteam wird das Problem untersuchen und überprüfen. Bei bestätigten kritischen Schwachstellen bemühen wir uns, diese innerhalb von 90 Tagen zu beheben oder zu mindern, oder wir bieten vorübergehende Schutzmaßnahmen an, wenn eine vollständige Behebung mehr Zeit erfordert. Wir halten Sie nach Möglichkeit über den Status auf dem Laufenden und nennen Sie mit Ihrer Zustimmung in der öffentlichen Bekanntmachung, wenn das Problem offengelegt wird.
Robustel-Sicherheitslücke „
“ – Reaktionsprozess
Senden Sie Schwachstellen per E-Mail oder Formular. Wir bestätigen innerhalb von 7 Tagen und weisen eine ID zu.
Wie wir testen, damit Sie mit Zuversicht implementieren können:
Die Sicherheit am Rand ist zu wichtig, um sie dem Zufall zu überlassen. In diesem Abschnitt wird Schritt für Schritt gezeigt, wie Robustel Produkte testet, bevor sie in Ihr Netzwerk gelangen. Dabei werden Anforderungen und Bedrohungsmodelle in echte Tests umgesetzt, Korrekturen validiert und Ergebnisse durch unabhängige Penetrationstests und klare Empfehlungen belegt. Das Ergebnis für Sie: weniger Überraschungen in der Praxis, schnellere Genehmigungen durch die IT-Abteilung und Compliance-Abteilung sowie eine Plattform, der Sie in großem Maßstab vertrauen können.
1. Prüfung der Sicherheitsanforderungen

Vor jeder Veröffentlichung überprüfen wir, ob die Sicherheit unter realen Arbeitsbedingungen konzipiert, implementiert und stabil ist. Die Teams testen die zentralen Sicherheitsfunktionen, die Leistung und Skalierbarkeit, Randbedingungen, fehlerhafte Eingaben und Vertrauensgrenzen, damit die Kontrollen nicht nur im Labor, sondern auch unter Belastung funktionieren.
2. Validierung der Bedrohungsmodellierung

Wir setzen das Bedrohungsmodell in die Tat um. Für jede identifizierte Bedrohung testen wir, ob die Abwehrmaßnahmen wie vorgesehen funktionieren, und versuchen dann, sie mit denselben Techniken zu überwinden, die auch ein Angreifer verwenden würde.
3. Erkennung von Schwachstellen-

Wir suchen nach Schwachstellen, wie es auch Angreifer tun. Automatisiertes und manuelles Fuzzing, Protokollmissbrauch und Szenarien mit hoher Auslastung überprüfen jede externe Schnittstelle, während eine Überprüfung der Angriffsfläche schwache ACLs, exponierte Ports und Dienste mit unnötigen Berechtigungen aufdeckt.
4. Unabhängige Penetrationstests

Ein externes Team führt regelmäßig und zu bestimmten Projektmeilensteinen Black-Box-Tests durch, sodass genügend Zeit für Fehlerbehebungen und erneute Tests bleibt. Die Ergebnisse werden priorisiert, gemildert und vor der breiten Veröffentlichung überprüft.
5. Dokumentation und Bewertung

Jedes bestätigte Problem wird mit Zeit, Ort, Umfang und zuverlässigen Reproduktionsschritten protokolliert. Wir analysieren die Ursache und die Auswirkungen auf die Benutzer, weisen einen Schweregrad zu und priorisieren die Behebung, damit die wichtigsten Risiken zuerst behoben werden.
6. Sanierung und Überprüfung

Korrekturen erfolgen nach einem Plan und Zeitplan. Codeänderungen werden einer Sicherheitsüberprüfung unterzogen, die Qualitätssicherung überprüft die Wirksamkeit, und wir führen relevante Sicherheitstests erneut durch, um sicherzustellen, dass das Problem behoben ist, ohne neue Probleme zu verursachen.
7. Freigabe und verantwortungsvolle Offenlegung

Wir wählen den richtigen Release-Pfad: normal, vorläufig oder Notfall. Sicherheitshinweise und Bereitstellungsanleitungen werden aktualisiert, und wenn eine Offenlegung angemessen ist, veröffentlichen wir Hinweise mit Abhilfemaßnahmen und Zeitplänen. Die Überwachung nach der Veröffentlichung bestätigt die Stabilität im Einsatz.
8. Kontinuierliche Verbesserung der Geschäfts

Wir lernen aus Mustern. Trends in den Erkenntnissen prägen zukünftige Anforderungen, Testmethoden und Schulungen. Bedrohungsmodelle werden mit der Weiterentwicklung der Funktionen aktualisiert, damit das Sicherheitsdesign mit dem Produkt Schritt hält.


