Wähle uns als

#1 in operativer Technologie Security

Bedrohungsanalyse

Zur Betrachtung und Bewertung des aktuellen Zustandes eines Systems oder Systemverbundes hinsichtlich der Cyber Security ist eine Betrachtung möglicher Gefahren notwendig.
INCYDE unterstützt Sie dabei mögliche Bedrohungen anhand nationaler oder internationaler Standards sowie unserer langjährigen Erfahrung zu adressieren. Durch die Selektion und Bewertung der einzelnen Gefahren kann dann ein detailliertes Bild über derzeitige und zukünftige Risiken erzeugt werden.

Risiko Bewertung

Um Maßnahmen zu identifizieren und zu priorisieren ist eine detaillierte Betrachtung der Risiken erforderlich. Wir unterstützen Sie auf diesem Weg Investitionen in die Security ergebnisorientiert und effizient zu steuern.
Das Risk Assessment basiert auf der jeweils erfassten aktuellen Gefahrenlage (siehe Threat Analysis) und bezieht bereits getroffene oder geplante Maßnahmen mit ein. Verbleibende Risiken werden durch zusätzlich Maßnahmen behandelt, sofern eine Akzeptanz des Risikos nicht in Frage kommt.

Security Validierung

Mit dem Fokus auf IT-Security für OT-Anwendungen prüfen wir anhand der vorgelegten Dokumente die Eignung des Prüfgegenstandes für seinen Verwendungszweck und die korrekte und vollständige Umsetzung der zugrundeliegenden Anforderungen. Dazu erstellen wir als Grundlage die notwendigen Validierungspläne und als Ergebnis der Prüfung der unterlagerten Test- und Prüfberichte den Validierungsbericht.

IT/OT Strategie

Die Strategie beschreibt das Vorgehen durch den IT/OT Projektlebenszyklus, angefangen mit der Wahl des Vorgehensmodells, das Setzen von Schwerpunkten unter Berücksichtigung Ihrer speziellen Anforderungen und dem Blick auf Zeit-, Kosten- sowie Qualitätsfaktoren.
Wir begleiten Sie im Strategieprozess, erarbeiten Entscheidungsoptionen und geben Ihnen Empfehlung welche Richtung die beste für Sie ist.

Projekt Organisation

Die Planung von Aufgaben, die Kommunikation mit den richten Verantwortlichen und die Steuerung des Projektteams sind Tätigkeiten, in denen wir Sie unterstützen. Ob Agiles Vorgehensmodell, Wasserfall oder V-Modell, unsere Experten bringen Ihr Projekt auf Kurs.
Dabei begleiten wir Sie durch den kompletten Projektlebenszyklus, von der Anforderungsanalyse, über die Systemspezifikation, bis zur Umsetzung sowie Abnahme.

Qualitätskontrolle & Testen

Zur Sicherstellung der vollständigen Erfüllung der IT-Security Anforderungen aus Lasten- oder Pflichtenheften erstellen wir fachspezifische Testpläne und praktisch anwendbare sowie nachverfolgbare Testbeschreibungen.  

Bei Bedarf prüfen wir vorhandene Testpläne sowie -prozeduren auf Praktikabilität und Vollständigkeit.

Notfallmanagement

Im Ernstfall ist es wichtig die Situation schnell sowie korrekt zu erfassen und darauf basierend geeignet zu reagieren.
Wir unterstützen Sie dabei vorab kritische Assets zu identifizieren, maximal tolerable Ausfallzeiten festzulegen, Wiederherstellungspläne zu definieren und so ein Business Continuity Management System umzusetzen. Auf diese Weise wird sichergestellt, dass die elementaren Geschäftsprozesse unter Cyberangriffen möglichst schnell zur Normalität zurückkehren und erneuten Angriffen vorgebeugt wird.

IT/OT Security Entwurf

In der Projektumsetzung spielt er Entwurf einer abgesicherten System-Architektur eine entscheidende Rolle. Dabei stehen die grundlegenden IT-Sicherheitsziele im Vordergrund: Resilienz, Verfügbarkeit, Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit.
Unabhängig, ob Sie ein Bestandsystem Absichern wollen oder ein Security Konzept sowie Architektur für eine neue Systemumsetzung benötigen. Wir bringen technologiewissen aus zahlreichen IT/OT Projekten und jahrelanger IT-Security Know-how mit um Ihre IT/OT Sicherheitsarchitektur sowie Security Spezifikationen nach dem Prinzip „Scurity-by-Design“ umzusetzen.

Training

Neben Hard- sowie Software Security Systemen ist die Sensibilisierung der Mitarbeiter maßgeblich für die ganzheitliche Sicherheitsstrategie unabdingbar.
Zu unseren zahlreichen IT/OT-Security Awareness Inhalten, erstellen wir individuelle Security Sensibilisierungsmaßnahmen. Dazu zählen Vor-Ort sowie interaktive Online/Video-Schulungen und Workshops. Gerne unterstützen wir auch die Digitalisierung Ihrer Lerninhalte auf elektronischen Lernplattformen.

Gutachten / Fachliche Bewertung

Sofern aus normativen oder regulatorischen Gründen eine explizite Begutachtung erforderlich ist, bewerten wir als unabhängige Gutachter aus dem Blickwinkel der IT-Security die Ergebnisse eine vorangegangene Validierung. Dabei prüfen wir unter anderem Validierungs-Pläne und Berichte sowie die deren Durchführung auf ihre Korrektheit, Vollständigkeit und Eignung.

ISMS Implementierung

Ein ISMS (Information Security Management System) ist keine Anwendung oder ein Stück Software. Es beschreibt den Aufbau und die Umsetzung eines Konzeptes, um die Informationssicherheit im Unternehmen zu gewährleisten.
Wir unterstützen Sie dabei Prozesse, Richtlinien und Maßnahmen zu realisieren, um das Sicherheitsniveau Ihrer Organisation zu steigern und Security Risiken zu minimieren.

KRITIS §8a-Prüfung

Kritische Infrastrukturen (KRITIS) mit System von wichtiger Bedeutung für das Gemeinwesen müssen vor Ausfall geschützt sein. Durch das IT-Sicherheitsgesetz verlangt das BSI alle zwei Jahre einen entsprechenden Nachweis durch die §8a-Prüfung.
Wir begleiten Sie durch die §8a-Prüfung, um die notwendigen Nachweise über die Maßnahmen zur Vermeidung von Ausfällen und Gefahren zu erbringen und Ihre Organisation gleichzeitig auf ein höheres Sicherheitsniveau zu bringen.

 

 

Wir sind Experten in Automotive, Bahn und Industrien

Unsere Referenzen

Entdeckem Sie unsere Umsetzungsprojekte
Digital Rail Summer School: RaSTA hacken
ATO-DKS - IT/OT Security Absicherung der ATO-Systemarchitektur