Sie befin­den sich hier:

IT-Sys­te­me und
IT-Sicher­heit

Con­sul­ting IT Secu­ri­ty
IoT, OT & Pro­duct Secu­ri­ty
Secu­ri­ty Test­ing
Pene­tra­ti­on Test­ing

Con­sul­ting IT Secu­ri­ty

Bera­tung und Umset­zung von rele­van­ten Sicher­heits­stan­dards wie IEC 62443, CLC TS 50701, NIS2 und ISO/IEC 27001
Bera­tung beim Auf­bau eines Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS) auf Basis des IT-Grund­schut­zes (BSI-Grund­schutz-Kom­pen­di­um)
Opti­mie­rung der Sicher­heits­ar­chi­tek­tur der Basis­in­fra­struk­tur, bei­spiels­wei­se durch das Zero-Trust-Modell
Bewer­tung des Risi­kos für Sys­te­me und Anwen­dun­gen (z.B. Ana­ly­se und Bewer­tung der Zug-Land Kom­mu­ni­ka­ti­on)
Defi­ni­ti­on von Sicher­heits­maß­nah­men zum Schutz von Funk­tio­nen in IT-Sys­te­men von Schie­nen­fahr­zeu­gen vor Angrif­fen
För­de­rung des Sicher­heits­be­wusst­seins und der Sicher­heits­kom­pe­tenz unter den Mit­ar­bei­ten­den durch geziel­te Schu­lun­gen und Awa­re­ness-Pro­gram­me
Durch­füh­rung von Bedro­hungs- und Risi­ko­ana­ly­sen zur Iden­ti­fi­zie­rung und Bewer­tung von Sicher­heits­ri­si­ken in Sys­tem­ar­chi­tek­tu­ren

IoT, OT & Pro­duct Secu­ri­ty

Durch­füh­rung von Bedro­hungs­ana­ly­sen und Defi­ni­ti­on von Maß­nah­men zur Risi­ko­be­hand­lung für IoT-Gerä­te und indus­tri­el­le Pro­duk­te
Bera­tung zur Imple­men­tie­rung von Sicher­heits­maß­nah­men für ope­ra­tio­na­le Tech­no­lo­gien (OT) in indus­tri­el­len Umge­bun­gen
Unter­stüt­zung bei der Imple­men­tie­rung von Sicher­heits­maß­nah­men für indus­tri­el­le Kon­troll­sys­te­me, ein­schließ­lich der Kon­for­mi­tät mit rele­van­ten Stan­dards wie IEC 62443
Bera­tung zu gesetz­li­chen Vor­ga­ben und Stan­dards, sowohl natio­nal als auch inter­na­tio­nal, zur Gewähr­leis­tung der Sicher­heit und Com­pli­ance von IoT und OT-Sys­te­men
Ent­wick­lung und Emp­feh­lung von prä­ven­ti­ven Maß­nah­men zur Sicher­stel­lung der Resi­li­enz von IoT- und OT-Pro­duk­ten gegen­über Cyber-Bedro­hun­gen
Unter­stüt­zung bei der Bewäl­ti­gung von IT-Sicher­heits­vor­fäl­len, ein­schließ­lich Inci­dent Respon­se und digi­ta­ler Foren­sik, zur schnel­len Iden­ti­fi­ka­ti­on und Behe­bung von Schwach­stel­len
Unter­stüt­zung bei der Umset­zung von ISO 27001 sowie dem Auf­bau und der Auf­recht­erhal­tung eines Infor­ma­ti­ons­ma­nage­ment­sys­tems (ISMS) in indus­tri­el­len und IoT-Umge­bun­gen

Secu­ri­ty Test­ing

Sicher­heits­ana­ly­sen von Schie­nen­fahr­zeu­gen zur Bestim­mung und Vali­die­rung des Secu­ri­ty Levels (SL) gemäß IEC 62443
Sicher­heits­be­ra­tung und ‑schu­lun­gen für Ent­wick­ler, Betrei­ber und Ent­schei­dungs­trä­ger im Bahn­tech­nik­be­reich
Durch­füh­rung von OSINT-Ana­ly­sen zur Ermitt­lung der aktu­el­len öffent­li­chen Angriffs­flä­che
Sze­na­rio­ba­sier­te Test­ver­fah­ren durch rea­lis­ti­sche Simu­la­ti­on von Cyber-Angrif­fen
Test der Wider­stands­fä­hig­keit gegen Angrif­fe auf die Ver­füg­bar­keit durch DoS-Simu­la­ti­on
Mit­ar­bei­ter­be­wusst­sein durch geziel­te Phis­hing-Simu­la­tio­nen eva­lu­ie­ren
Red-Team­ing-Simu­la­tio­nen zur Bewer­tung der Resi­li­enz der Orga­ni­sa­ti­on und ihrer Maß­nah­men

Pene­tra­ti­on Test­ing

Durch­füh­rung von Pene­tra­ti­ons­tests zur Iden­ti­fi­zie­rung von Sicher­heits­lü­cken in Pro­duk­ten und Sys­te­men, ein­schließ­lich klas­si­scher IT-Infra­struk­tu­ren
Pene­tra­ti­ons­tests für die IT-Infra­struk­tur von Schie­nen­fahr­zeu­gen und Bahn­an­la­gen zur Sicher­stel­lung der Inte­gri­tät und Ver­füg­bar­keit der Sys­te­me
Pen­tests für die IT-Infra­struk­tur von Fahr­zeu­gen und Stre­cken-Ein­rich­tun­gen
Durch­füh­rung von Sicher­heits­über­prü­fun­gen für Web­an­wen­dun­gen und APIs, um poten­zi­el­le Schwach­stel­len zu iden­ti­fi­zie­ren und abzu­si­chern
Pene­tra­ti­ons­tests für mobi­le und Desk­top-Anwen­dun­gen zur Erken­nung von Sicher­heits­lü­cken, die sen­si­ble Daten und Sys­te­me gefähr­den könn­ten
Sicher­heits­über­prü­fun­gen in indus­tri­el­len Sys­te­men zur Iden­ti­fi­zie­rung und Behe­bung von Schwach­stel­len in der OT-Infra­struk­tur
Defi­ni­ti­on spe­zi­fi­scher Maß­nah­men und Emp­feh­lun­gen zur Behe­bung iden­ti­fi­zier­ter Schwach­stel­len in IoT- und OT-Pro­duk­ten