Unsere Leistungen

Mit INVENSITY haben Sie einen Partner, der über umfangreiche und langjährige Erfahrungen im Bereich Cybersecurity in der Produktentwicklung verfügt und vielfältige Aspekte aus einer Hand abdeckt, darunter Beratung, Coaching, Management und Engineering.

Unsere Lösungen passen wir dabei stets kundenspezifisch und gemeinsam unseren Kunden an. Mit unserer eigenen Software-Applikation ISAT pro bieten wir zudem eine State of the Art Lösung für die Erstellung und das Management ihrer Threat Analysis & Risk Assessments (TARAs).

Folgende Kunden vertrauen uns im Bereich Cybersecurity*

* aus Rechts- und Sicherheitsgründen dürfen wir unsere größten Kunden, darunter mehrere DAX-Unternehmen, nicht explizit nennen

Leistungsangebot

Risikoanalysen einfach, effizient und normenkonform umsetzen

Mit unserem Tool ISAT Pro führen sie spezifische Cybersecurity Risikoanalysen normenkonform, geführt und effizient direkt in ihrer Entwicklung durch.

Bewertung von Innoventis:

„50% Zeitersparnis bei der Bearbeitung einer TARA, Einhalten einer prozesskonformen Arbeitsweise durch eine klare Vorgabe und ein Wettbewerbsvorteil bei der Kundenakquise.“

Konkretes Beispiel für die Cybersecurity-Expertise von INVENSITY

Das im Folgenden vorgestellte Projekt repräsentiert beispielhaft eine Vielzahl von (unterschiedlichen) Projekten und wurde 2021 erfolgreich mit einem unserer Kunden durchgeführt:

Ein Kunde von INVENSITY, ein Tier-1 Automobilzulieferer, entwickelt eine Standheizung. Zur Identifikation notwendiger und geeigneter Security-Mechanismen, wird ein Thread Analysis und Risk Assessment (TARA) durchgeführt.

INVENSITY nimmt anhand der TARA eine Gefahrenanalyse und Risikobewertung vor. Dafür nutzt INVENSITY das eigens entwickelte Tool ISAT pro. Dadurch werden Risikofaktoren auf Basis des wahrscheinlichen Impacts und der Likelihood identifiziert.

Abschließend werden Security Maßnahmen definiert, die die identifizierten Risiken auf ein für den Kunden akzeptables Maß reduzieren.

Cybersecurity-Prozesse integrieren

Wie gut ist Ihre Cybersecurity-Strategie und die damit zusammenhängende Prozesslandschaft?

INVENSITY unterstützt zahlreiche Kunden bei der Integration von Cybersecurity-Prozessen und folgt dabei einem 4-Schritte-Modell:

  1.  Analyse der aktuellen Cybersecurity-Prozesse und -Strukturen durch erfahrene Cybersecurity-Experten
  2. Anfertigen einer Gap-Analyse, um die Unterschiede zwischen dem Ist- und dem Soll-Zustand zu dokumentieren. Dies wird im Rahmen eines gemeinsamen Workshops mit dem Kunden durchgeführt.
  3. Konkrete und potentielle Maßnahmen zur Integration der Prozesse werden von INVENSITY entwickelt und dem Kunden präsentiert
  4. Unterstützung des Kunden bei der Umsetzung von ausgewählten Maßnahmen.

Konkretes Beispiel für die Cybersecurity-Expertise von INVENSITY

Das im Folgenden vorgestellte Projekt repräsentiert beispielhaft eine Vielzahl von (unterschiedlichen) Projekten und wurde 2021 erfolgreich mit einem unserer Kunden durchgeführt:

Ein Kunde von INVENSITY ist verpflichtet seine Cybersecurity-Prozesse aufgrund bestehender Kundenanforderungen gemäß ISO 21434 anzupassen. Der Kunde stellt INVENSITY dafür zunächst alle bereits erstellten Cybersecurity-Dokumente sowie zusätzlich alle (Prozess-)Dokumente hinsichtlich der Integration von (Functional) Safety zur Verfügung.

INVENSITY reviewed diese Dokumente sorgfältig und skizziert darauf basierend einen Workshop mit dem Kunden. Der Workshop wird anschließend durchgeführt und verfolgt zwei Ziele:

  1. Alle ggf. noch vorhandenen Fragen bezüglich der zur Verfügung gestellten Dokumente klären.
  2. Ein gemeinsames Verständnis in Bezug auf die ISO 21434 konformen Prozesse sicherzustellen und mögliche Einbindungen der Anforderungen aus der Norm zu besprechen.

INVENSITY erstellt im Anschluss an den Workshop einen Vorschlag für einen Maßnahmenkatalog. Diese werden in einem zweiten Workshop besprochen und für die Umsetzung festgelegt.

Unterstützung bei der grundsätzlichen Integration von Cybersecurity

Die Integration von Maßnahmen im Bereich der Cybersecurity wird für die Entwicklungsabteilungen von Technologieherstellern unverzichtbar. INVENSITY unterstützt ihre Kunden bei der Auswahl geeigneter Vorgehensweisen und Maßnahmen und berät dabei entlang des tatsächlichen Bedarfs. Gleichzeitig ergänzt INVENSITY den Kompetenzaufbau von Unternehmen an den Stellen, an denen es notwendig ist. Ziel ist es, dass das Unternehmen eigenständig kompetent agieren kann.

Konkretes Beispiel für die Cybersecurity-Expertise von INVENSITY

Das im Folgenden vorgestellte Projekt repräsentiert beispielhaft eine Vielzahl von (unterschiedlichen) Projekten und wurde 2021 erfolgreich mit einem unserer Kunden durchgeführt:

Ein Kunden von INVENSITY ist bislang noch nicht mit Cybersecurity in Berührung gekommen. Der Kunde hat bereits ein initiales Thread Analysis & Risk Assessment (TARA) angefertigt, dieses ist jedoch unvollständig. Das zu entwickelnde System des Kunden verfügt über BT LE Schnittstellen, die Leistung der Platine reicht jedoch nicht für gängige Pairing Prozesse aus.

INVENSITY reviewed die initial erstellte TARA zunächst hinsichtlich Vollständigkeit, Richtigkeit und Konformität mit der IEC 62443. Im Anschluss erfolgt eine detaillierte Analyse der Hardware-Fähigkeiten des Systems zur Absicherung der BT LE Kommunikation. Weiterhin berät INVENSITY den Kunden umfassend zum Aufbau weiterer Cybersecurity-Kompetenzen.

Operative Cybersecurity Unterstützung

INVENSITY unterstützt Kunden im Bereich Cybersecurity durch eine Vielzahl operativer Maßnahmen, darunter insbesondere

  1. Die Durchführung von Thread Analysis & Risk Assessments (TARAs) für (Pilot-)Projekte. Dabei definiert INVENSITY mit dem Kunden zunächst schützenswerte Assets und führt im Anschluss eine vollständige Gefahrenanalyse und Risikobewertung durch. Zum Einsatz kommt dabei das von INVENSITY entwickelte Tool ISAT Pro, welches wesentlich effizienter und effektiver ist als die übliche Durchführung mit Excel.
  2. Die Erstellung und Abstimmung von Cybersecurity-Konzepten (System / Software / Hardware / Safety), inklusive Anforderungen & Architekturen sowie einer Bewertung bezüglich der Eignung von Third Party Hardware & Software.
  3. Die Übernahme von Cybersecurity-Management Aufgaben, wie zum Beispiel die projektspezifischen Abstimmungen mit OEMs oder weiteren Zulieferern, die methodische Unterstützung des Entwicklungsteams, etc.

Konkretes Beispiel für die Cybersecurity-Expertise von INVENSITY

Das im Folgenden vorgestellte Projekt repräsentiert beispielhaft eine Vielzahl von (unterschiedlichen) Projekten und wurde 2021 erfolgreich mit einem unserer Kunden durchgeführt:

Ein Kunde von INVENSITY arbeitet an einer neuen Generation von elektrischen Fahrrädern, bei der der Datenfluss und die logische Architektur der Komponenten neu entworfen werden. Es bedarf dazu der Erstellung eines Sicherheitskonzeptes, welches dann für die einzelnen Komponenten abgeleitet und implementiert werden muss.

INVENSITY überprüft das Sicherheitskonzept des Kunden, sowie die Anforderungen und die Architektur auf Systemebene, um alle noch vorhandenen Lücken zu schließen. Anschließend erfolgt eine Ableitung auf Komponentenebene, die dortige Implementierung sicherheitsrelevanter Software sowie die Integration in die Codebasis der Komponenten.

Sie haben Fragen zum Themenbereich Cybersecurity oder erwägen eine externe Unterstützung zu beauftragen?

Nehmen Sie dazu jederzeit gerne Kontakt mit mir auf. Klicken Sie auf den unten stehenden Button und suchen Sie sich ganz unkompliziert einen Zeitslot aus, damit wir uns unverbindlich und kostenfrei über Ihr Vorhaben austauschen können.

Jetzt Termin aussuchen

Jana Karina von Wedel
Head of Cybersecurity