Sie befin­den sich hier:

Cyber Secu­ri­ty in
der Bahn­tech­nik

Cyber Secu­ri­ty in der Bahn­tech­nik
ganz­heit­lich den­ken

Unse­re Leis­tun­gen

Cyber Secu­ri­ty ist kein optio­na­ler Zusatz, son­dern der Schlüs­sel für eine erfolg­rei­che und nach­hal­ti­ge Digi­ta­li­sie­rung. Dabei beglei­ten wir Sie als IT-Sicher­heits­ar­chi­tek­ten (IT-SA) ganz­heit­lich in der Kon­zep­ti­on, um IT-Sicher­heit (Secu­ri­ty by Design) früh­zei­tig in Ihrem Pro­jekt zu eta­blie­ren, den aktu­el­len Anfor­de­run­gen sowie der KRI­TIS-Regu­lie­rung an Kri­ti­sche Infra­struk­tu­ren gerecht zu wer­den und einem erfolg­rei­chen Angriff auf Kri­ti­sche Infra­struk­tu­ren vor­zu­beu­gen.

Secu­ri­ty Manage­ment
Unter­stüt­zung und Bera­tung bei der Kon­zep­ti­on der IT-Sicher­heits­ar­chi­tek­tur nach IEC 62443
Anfor­de­rungs­ana­ly­se
Spe­zi­fi­ka­ti­on der IT-Sicher­heits­an­for­de­run­gen
Thre­at Mode­ling
Iden­ti­fi­zie­rung poten­zi­el­ler IT-Risi­ken nach NIST SP 800–30
Secu­re by Design
Umset­zung des Secu­re-by-Design-Prin­zips zur Umset­zung von Defen­se-in-Depth-Maß­nah­men
Siche­re Soft­ware­ent­wick­lung
Unter­stüt­zung bei der Imple­men­tie­rung des Secu­ri­ty Deve­lo­p­ment Life­cy­cle (SDLC)

Ihre Erwar­tun­gen

Bei der Kon­zep­ti­on ori­en­tie­ren wir uns an den aktu­el­len Indus­trie­stan­dards IEC 62443 und TS 50701 (Rail­way appli­ca­ti­ons — Cyber­Se­cu­ri­ty), um für Sie schie­nen­fahr­zeug- und bahn­in­fra­struk­tur­spe­zi­fi­sche Pro­blem­stel­lun­gen in der IT-Sicher­heit zu lösen. Dazu gehö­ren u.a. die Her­aus­for­de­run­gen des ein­fa­chen phy­si­schen Zugriffs eines Angrei­fers oder die sicher­heits­kri­ti­schen (Safe­ty) Sys­te­me in der Sys­tem­um­ge­bung.

Dar­über hin­aus ste­hen wir lang­fris­tig für die Secu­ri­ty Veri­fi­ca­ti­on und Vali­da­ti­on Test­ing zur Ver­fü­gung (inkl. SL‑2) zur Ver­fü­gung, indem wir in der Inte­gra­ti­ons­pha­se die initia­le Spe­zi­fi­ka­ti­on der Sys­tem­an­for­de­run­gen durch Pene­tra­ti­ons­tests und Vul­nerabi­li­ty Scans (nach ATT&CK for ICS) unter­stüt­zen.

Damit ent­las­ten wir Sie in den wesent­li­chen Pha­sen des V‑Modells in Bezug auf IT-Sicher­heit: