Security von Anfang bis Ende

Leistungen

Wir machen Unternehmen durch branchenspezifische Lösungen Schritt für Schritt sicherer

Als IT-/OT-Experten begleiten wir Sie durch den gesamten Lebenszyklus. Profitieren Sie von unseren Branchen und Cybersecurity-Experten als Sparrings Partner und Berater. Entwickeln und Erreichen Sie mit uns Ihre Cybersecurity Ziele für anhaltenden Erfolg.

Management
& Training
Design
Implementation
Verification
Design

Cybersecurity heißt kontinuierlicher Wandel. Durch anwendungsnahe Forschung sind wir ständig auf dem neuesten Stand.
Technologien, Angriffsmethoden und Bedrohungen entwickeln sich kontinuierlich weiter. Um heute schon Lösungen für die Bedrohungen von Morgen berücksichtigen zu können, ist der Blick in die Zukunft essenziell. Wir leiten und begleiten daher kontinuierlich ausgewählte Forschungsvorhaben für angewandte Cybersecurity. Von diesen Erkenntnissen profitieren alle Lebenszyklusphasen.

Erstellung umfassender Sicherheitskonzepte im Rahmen von Produktentwicklungen zur Gewährleistung eines sicheren Designs und einer robusten Implementierung.
Unsere Dienstleistung „Security Concept“ fokussiert sich auf die Entwicklung detaillierter Sicherheitskonzepte, die speziell auf die Anforderungen der Produktentwicklung abgestimmt sind. Wir arbeiten eng mit Ihren Entwicklungsteams zusammen, um die sicherheitsrelevanten Aspekte neuer Produkte von Anfang an zu berücksichtigen. Dies beinhaltet die Identifikation von potenziellen Sicherheitsrisiken, die Festlegung von Schutzmaßnahmen und die Integration von Sicherheitsanforderungen in den gesamten Entwicklungsprozess. Ziel ist es, Produkte zu entwickeln, die den höchsten Sicherheitsstandards entsprechen und vor zukünftigen Bedrohungen geschützt sind. Unsere Konzepte dienen als Grundlage für ein sicheres Design und eine erfolgreiche Implementierung, die sowohl die Sicherheit als auch die Funktionalität des Produkts gewährleisten.

Identifikation und Bewertung von Sicherheitsrisiken während der frühen Phase der Produktentwicklung zur Definition präventiver Sicherheitsmaßnahmen.
Unsere Security Risk Analysen helfen Ihnen, potenzielle Bedrohungen und Schwachstellen in Ihren IT- und OT-Systemen zu identifizieren. In Verbindung mit den notwendigen Angriffsschritten, Fähigkeiten des Angreifers und der Interessenslage heute und in Zukunft bewerten wir die Risiken, um daraus priorisierte Maßnahmenpläne zu erstellen, die Ihre Systeme vor Angriffen schützen. Durch Abstimmung auf Ihr Risikomanagement im Allgemeinen, können Sie im Unternehmen weitere Risiken, wie Unternehmensrisiken, Safety, und andere fundiert vergleichen und dadurch bewusste Entscheidungen für Ihre Investitionen in Sicherheit und Zukunft treffen.
Unsere langjährige Erfahrung unterschiedlichster Systeme, Technologien sowie Architekturen, sind wir in der Lage potenzielle Risiken schnell zu erkennen. Zum Vorgehen wenden etablierte Standards sowie Normen an, um die Konformität nach Richtlinien sowie Gesetzen einzuhalten. Zur Bewertung nutzen wir unter anderem selbst Entwickelte Analyse-Tools sowie Angriffsgraphen an, um Bedrohungen für alle Stakeholder verständlich zu visualisieren sowie detailliert bewerten zu können. Zu unseren Leistungen zählen:
  • Bedrohungsmodellierung und Szenarien Entwicklung
  • Schwachstellenbewertung und Priorisierung
  • Durchführung von Risikoanalysen und Risikobewertungen
  • Erstellung von Bedrohungs- und Risiko-Managementplänen
  • Simulation und Analyse von Angriffsszenarien

Gestaltung und Entwicklung sicherer Systemarchitekturen und Spezifikationen, die den jeweiligen Ansprüchen gerecht werden
Requirements Engineering legt die Grundlage für einen sicheren Betrieb der Systeme und Anlagen. Basierend auf Security Konzept und Risikoanalyse wir die Gesamtsystem-Architektur verfeinert und Anforderungen an die Teilsysteme abgeleitet. Das spätere Betriebs- und Instandhaltungskonzept fließen mit ein, um eine reibungslose Nutzung über den Lebenszyklus sicher zu stellen. Wir legen bei Spezifikationen besonderen Wert auf eine präzise und umfassende Spezifikation, die sowohl technische als auch organisatorische Aspekte berücksichtigt. Dies stellt sicher, dass alle Anforderungen klar definiert und nachprüfbar sind, um eine erfolgreiche Implementierung zu gewährleisten.
Die Ergebnisse bilden die Grundlage für Ihre eigene Produktentwicklung oder eine erfolgreiche Ausschreibung am Markt.
Implementation

Entwicklung und Implementierung sicherer Systemlösungen, die allen funktionalen und sicherheitsrelevanten Anforderungen gerecht werden.
Der „Systems Engineering“ Service umfasst die Entwicklung und Implementierung ganzheitlicher Systemlösungen, die sowohl funktionale als auch sicherheitsrelevante Anforderungen erfüllen. Wir berücksichtigen den gesamten Lebenszyklus Ihrer Systeme, von der Planung über die Entwicklung bis hin zur Implementierung und Wartung. Unsere Lösungen sind so konzipiert, dass sie den aktuellen Sicherheitsstandards entsprechen und gleichzeitig flexibel genug sind, um sich an zukünftige Anforderungen anzupassen.

Gestaltung und Implementierung effektiver und integrierter Lösungen zur Gewährleistung einer kontinuierlichen Überwachung und Reaktion auf Bedrohungen sowie begleitenden Entwicklung.
Mit Security Operations und Development Operations unterstützen wir Sie bei der Planung und Gestaltung sowie Implementierung Ihrer Fähigkeiten zur Überwachung und Reaktion auf Security Incidents. Weiterhin statten wir Sie mit den Fähigkeiten zur kontinuierlichen Weiterentwicklung ihrer Systeme aus. Profitieren Sie beim Aufbau eines SOC, der Planung und Integration von PKI oder IAM und bei der Gestaltung von BCM Fähigkeiten von unserer Erfahrung aus Design, Entwicklung und Betrieb der Systeme. Unser Design berücksichtigt alle relevanten Prozesse, Technologien und organisatorischen Strukturen, um eine effektive und effiziente Sicherheitsstruktur aufzubauen und aufrechtzuerhalten.

Aufbau und Bereitstellung von Security-Services zur Verwendung in der Entwicklung und der Verifikation.
Wie testet man anforderungsgerechte Implementierung und Störszenarien? Durch realistische Testumgebungen! Wir entwickeln und stellen Testumgebungen für verschiedene Security-Services, wie PKI oder SIEM/SOC bereit. Warum? Um positive und negative Testing tatsächlich ausführen zu können, benötigen die Services eine Flexibilität, die für die Produktivumgebung nicht gewünscht ist. Mit unseren Systemen können Sie (teil-)automatisiert Testkampagnen aller Art durchführen und verschiedenste Szenarien durchspielen. Testen Sie die Qualität der Implementierung ihrer Eigenentwicklung oder eines Lieferanten, spielen Sie Stör-Szenarien realistisch durch und bereiten Sie sich und ihr Team auf diese Herausforderungen vor.
Verification

Durchführung und Automatisierung von Sicherheitstests zur Sicherstellung der Systemintegrität.
Mit Security Testing and Test Automation bieten wir umfassende Security-Tests, die sowohl manuell als auch automatisiert durchgeführt werden können. Unser Ziel ist es, potenzielle Schwächen in der Implementierung frühzeitig zu identifizieren und zu beheben. Durch den Einsatz automatisierter Testmethoden steigern wir die Effizienz und Genauigkeit der Tests, was zu einer erhöhten Systemintegrität führt. Ihre Testfälle erlauben noch keine Automatisierung oder Ihnen fehlt das Test Set-up? Wir unterstützen Ihr Team bei der Gestaltung automatiserbarer Testfallbeschreibungen und dem Aufbau von Testumgebungen für kontinuierliches Testing.

Simulierte Angriffe zur Identifizierung von Schwachstellen und Bewertung der Widerstandsfähigkeit Ihrer Systeme.
Sparring statt Schattenboxen! Wir verfolgen beim Pentesting den Red-Teaming Ansatz. Das heißt, unsere Penetrationstests (Pentesting) simulieren gezielte Angriffe auf Ihre Systeme, um Schwachstellen zu identifizieren und auszunutzen, statt nur bekannte Schwachstelle zu nennen. Dadurch entsteht eine realistische Bewertung des Risikos und gleichzeitig lassen sich Gegenmaßnahmen für das zukünftige Systemdesign sowie Mitigation im Bestandssystem gezielt ableiten und implementieren. Unsere Pentests schließen wir mit umfassenden Berichten und Empfehlungen zur Verbesserung Ihrer Sicherheitslage ab. Weiterführende Details und Schritte besprechen wir gern persönlich.
  • Planung und Durchführung von Penetrationstests
  • Nutzung von manuellen und automatisierten Testmethoden
  • White-, Grey- und Black-Box-Testing
  • Reverse-Engineering mit Berücksichtigung der gesetzlichen Regularien
  • Analyse und Ausnutzung von Schwachstellen
  • Erstellung detaillierter Berichte mit gefundenen Schwachstellen
  • Empfehlungen zur Behebung identifizierter Sicherheitslücken
  • Workshops

Systematische Überprüfung und Validierung von Sicherheitsmaßnahmen zur Sicherstellung der Konformität und Effektivität.
Unsere Verification & Validation Services bieten Ihnen eine strukturierte und systematische Überprüfung neuer Produkte während der gesamten Entwicklungsphase gemäß dem V-Modell. Durch eine gründliche Verifikation- und Validierung stellen wir sicher, dass alle Anforderungen erfüllt werden und das Produkt den höchsten Qualitäts- und Sicherheitsstandards entspricht.
  • Überprüfung und Verifikation von Produktanforderungen
  • Erstellung von Verifikationsplänen basierend auf den Anforderungen
  • Validierung der Anforderungen durch Reviews und Feedback
  • Entwicklung und Durchführung von Validierungsstrategien und -plänen
  • Sicherstellung der Übereinstimmung mit den definierten Anforderungen
  • Erstellung detaillierter Verifikations- und Validierungsberichte
  • Bereitstellung von Empfehlungen zur Behebung identifizierter Probleme

Überprüfung und Begutachtung Ihrer Security-Konzepte und Lösungen
Sie wünschen oder benötigen eine unabhängige Bewertung ihrer Security-Konzepte oder Lösungen? Wir haben anerkannte Experten für die Bewertung und Prüfung der Security-Dokumentationen gegen die jeweiligen Branchen-Standards. Die unabhängige Prüfung kann in allen Phasen – Security Konzept, Risikoanalyse, Lastenheft, Pflichtenheft und Produkt erfolgen. Speziell im Bereich Railways bieten wir zusätzlich die Prüfung durch einen durch das Eisenbahnbundesamt (EBA) anerkannten Gutachter für IT-Security an.
  • Durchführung von Sicherheitsbewertungen und Inspektionen
  • Analyse der Sicherheitsinfrastruktur und -prozesse
  • Erstellung von Bewertungsberichten und Empfehlungen
  • Durchführung von Audits und Compliance-Checks
  • Begutachtung durch EBA anerkannten Gutachter für IT-Security
Management & Training

Effiziente Planung und Umsetzung Ihrer Sicherheitsprojekte.
Unser Security Management unterstützt Sie bei der Planung, Organisation und Überwachung Ihrer Cybersicherheitsprojekte. Wir stellen sicher, dass Projekte termingerecht und innerhalb des Budgets abgeschlossen werden und dass alle Sicherheitsanforderungen erfüllt sind. Unsere Projektleiter agieren durch eigene langjährige Erfahrungen in verschiedenen Industriebereichen als kommunikative und serviceorientere Partner in Ihren Projekten.

Entwicklung maßgeschneiderter Sicherheitsstrategien und -konzepte.
Mit unseren Security Principles bietet Ihnen umfassende Beratung zur Integration von IT- und OT-Security in Ihr Unternehmen. Wir helfen Ihnen, die speziellen Anforderungen beider Bereiche zu verstehen, die gesetzlichen und normativen Anforderungen zu konsolidieren und eine Strategie für Ihr Unternehmen oder Ihre spezifischen Bereiche zu entwickeln. Bauern Sie mit uns Ihre Security-Experte auf und aus und rüsten sich für bestehende und kommende Herausforderungen.

Rollengerechte Sensibilsierung Ihrer Mitarbeiter in Cybersicherheit.
Unser Awareness Training schult Ihre Mitarbeiter in den besten Praktiken der Cybersicherheit. Wir bieten maßgeschneiderte Schulungsprogramme, die das Bewusstsein für Sicherheitsrisiken schärfen und das Verhalten der Mitarbeiter positiv beeinflussen. Die Sensibilsierung erfolgt entsprechend den Aufgaben und der Arbeitsplätze der jeweiligen Mitarbeiter. Das steigert die Relevanz und damit den Lerneffekt erheblich.

Wir bilden Ihre Mitarbeiter zu Fachthemen in Security weiter
Fundierte und bewusste Entscheidungen zu treffen ist im Risikomanagement essenziell. Durch unsere Schulungsprogramme befähigen wir Ihre Mitarbeiter entsprechend ihres Aufgabengebiets. Für alle Ebenen von der Produktion über die Entwicklung, den Betrieb über das mittlere bis zum gehobenen Management bieten wir Schulungsprogramme mit individueller Ansprache an. Steigern Sie die Qualität der Arbeitsergebnisse und Erhöhen die Zufriedenheit Ihrer Mitarbeiter durch praxisnahe Schulungen.
  • Entwicklung von Schulungsmaterialien und Programmen
  • Durchführung von Schulungen und Workshops
  • Erstellung von E-Learning-Kursen und interaktiven Modulen
  • Evaluierung und Zertifizierung der Schulungsteilnehmer
  • Kontinuierliche Aktualisierung der Schulungsinhalte basierend auf neuen Erkenntnissen aus Projekten und Bedrohungen

Wir trainieren Ihr Team und machen es fit in sämtlichen Security-Belangen

Von Experten für Experten. Unsere Trainings werden ausschließlich durch Fachexperten ausgeführt, die selbst regelmäßig in der Praxis aktiv sind. Damit stellen wir anwendungsnahe Trainings mit Kommunikation auf Augenhöhe sicher.

Sie haben spezielle Teams? Wir stellen Ihnen gern ein maßgeschneidertes Schulungsprogramm für maximale Effizienz zusammen, um Ihre Mitarbeiter bestmöglich auf die kommenden Herausforderungen vorzubereiten.
Sensibilisieren Sie Ihre Mitarbeiter für die spezifischen Sicherheitsanforderungen Ihrer Branche. 

Sie sind dabei, ein neues Team aufzubauen und sich noch unsicher hinsichtlich des Schulungsbedarfs? Sprechen Sie uns an! Gemeinsam mit Ihnen entwickeln wir gern eine Strategie für Ihre Security und leiten daraus den individuellen Schulungsbedarf ab.

Eine Auswahl unseres Schulungsprogramms:

Awareness Training zu Information Sicherheit
IT/OT-Security Awareness Training
Reale Bedrohungsszenarien und Schutzmaßnahmen im Bahnwesen
Cybersicherheit und Kryptographie
Cybersecurity für Elektronische Stellwerke und Digitale Stellwerke
Cybersecurity für GSM-R
Cybersecurity für ETCS
Hardware-Security
Systems Engineering Security for Safety
ATO (bis GoA4) Security inkl. Remote Driving
Sicherheitsmechanismen und -protokolle
Vehicle2X Security
IEC 62443-3-3 und 4-2 Risikomanagement und Anforderungsentwicklung
IEC 62443-2-1 für Betreiber
(Asset Owner)
IEC 62443-2-4 und -4-1 für Dienstleister, Integratoren und Hersteller
TS 50701 (zukünftig IEC 63452)
NIS2 Anforderungen mit dem NIS2UmsuCG

Referenzen

Machen Sie es wie die ganz Großen – kommen auch Sie auf die sichere Seite.
Überzeugen Sie sich davon, wie unsere Expertenteams praxistaugliche, maßgeschneiderte und zukunftsfähige Sicherheitslösungen für die Marktführer Ihrer Branchen erdacht haben.
© 2024 INCYDE