Cybersecurity

„Eine cybersichere Produktentwicklung auf Basis von Normen- und Prozesskonformität: Mit INVENSITY etablieren Sie Best Practices aus der Automotive-Industrie, die für ihre allumfassende und detaillierte Betrachtungsweise bekannt ist.“

Gabriel Krämer | Leiter Cybersecurity

Eine cybersichere Produktentwicklung auf Basis von Normen- und Prozesskonformität: Mit INVENSITY etablieren Sie Best Practices aus der Automotive-Industrie, die für ihre allumfassende und detaillierte Betrachtungsweise bekannt ist.

Gabriel Krämer
Leiter Cybersecurity

Mit INVENSITY haben Sie einen Partner, der über umfangreiche und langjährige Erfahrungen im Bereich Cybersecurity in der Produktentwicklung (von eingebetteten Systemen) verfügt und vielfältige Aspekte aus einer Hand abdeckt, darunter Beratung, Coaching, Management und Engineering.

Unsere Lösungen passen wir dabei stets kundenspezifisch und gemeinsam mit unseren Kunden an. Mit unserer eigenen Software-Applikation ISAT pro bieten wir zudem eine State of the Art Lösung für die Erstellung und das Management Ihrer Cybersecurity Risk Assessment.

Arnd Wurst
Wir haben früh erkannt, dass eine Cybersecurity-konforme Entwicklung nicht nur für uns, sondern vor allem für unsere Kunden zum Vorteil ist. Gemeinsam mit INVENSITY haben wir uns gut aufgestellt. Überzeugt hat uns dabei vor allem der Ansatz, gemeinsam eine für uns passgenaue Lösung zu finden und dabei von den Best Practices aus anderen Industrien zu profitieren.
Arnd Wurst
Team Leader Global R&D - Software Development
GEMÜ
Dipl.-Ing. Markus Alttahler
Von der praktischen Anwendbarkeit der IEC 62443 bis hin zu der gesamtheitlichen Betrachtung unserer Strukturen und Prozesse für den Bereich Cybersecurity:

Das INVENSITY-Team hat uns mit seiner Erfahrung und insbesondere der industrieübergreifenden Kompetenz innerhalb kürzester Zeit befähigt, die nächsten Schritte in der normenkonformen Cybersecurity-Entwicklung bei STW zu planen und zu gehen.

Dipl.-Ing. Markus Alttahler
Software-Entwicklung
Sensor-Technik Wiedemann GmbH

Kundenreferenzen

Partner

Von der methodischen Beratung …

  • Die Integration von Maßnahmen im Bereich der Cybersecurity wird für die Entwicklungsabteilungen von Technologieherstellern unverzichtbar.
  • INVENSITY unterstützt Sie bei der Auswahl geeigneter Vorgehensweisen und Maßnahmen und berät dabei entlang des tatsächlichen Bedarfs. Gleichzeitig ergänzt INVENSITY den Kompetenzaufbau in Ihrem Unternehmen an den Stellen, an denen es notwendig ist. D.h. unsere Beratung kann sich auf Einzelkompetenzen oder auf ganzheitliche Vorgehensweisen beziehen und dabei – falls gewünscht – auch mit operativen Unterstützungsmaßnahmen kombiniert werden.
  • Ziel ist es, dass Ihr Unternehmen eigenständig kompetent agieren kann.

… bis zur operativen Unterstützung.

  • Wir führen mit Ihnen Cybersecurity Risk Assessment für (Pilot-)Projekte durch. Dazu gehört die Definition schützenswerter Aspekte (Assets), die anschließende vollständige Gefahrenanalyse und Risikobewertung sowie das Aufzeigen von Optionen zum jeweiligen Umgang mit den ermittelten Risiken.
  • Weiterhin unterstützen wir Sie bei der Erstellung und Abstimmung von Cybersecurity-Konzepten (System / Software / Hardware / Safety) inklusive Anforderungen und Architekturen und eine Bewertung der Eignung von Third Party Hardware & Software.
  • INVENSITY übernimmt für Sie auch Cybersecurity-Management Aufgaben, z.B. projektspezifische Abstimmungen, methodische Unterstützung des Entwicklungsteams etc.

Kompetenzen

Normen, Standards, Vorschriften und Prozesse

Eingebettete Systeme sind zunehmend untereinander und mit der Umwelt vernetzt und realisieren einen immer höheren Automatisierungsgrad. Dadurch steigen die Anforderungen an die Cybersecurity ständig.

Security Management

Cybersecurity-Aktivitäten erfolgreich zu managen und in den gesamten Entwicklungsprozess zu integrieren erfordert sowohl Managementfähigkeiten als auch technisches Cybersecurity-Know-how.

Cybersecurity Risk Assessment

Qualitativ hochwertige, belastbare und prozessorientierte Security Assessments sind ein wesentlicher Bestandteil des Entwicklungsprozesses von cyber-physischen Systemen.

Security Concepts

Nachdem die Entscheidung zur Risikobehandlung getroffen wurde, muss ein Cybersecurity Concept erstellt werden, das konkrete Mechanismen definiert, die umgesetzt werden sollen.

Security Implementation

Nach der Definition des Cybersecurity Concepts und der Ableitung der Anforderungen und des Architekturdesigns, ist die Implementierung der Cybersecurity-Mechanismen der nächste Schritt.

Security Testing

Wie für jede andere Funktionalität auch, sind anforderungsbasierte Tests für Cybersecurity-Mechanismen ein Muss. Es sind jedoch zusätzliche Arten von Tests erforderlich, um die Gewissheit zu erlangen, dass keine kritischen unbekannten Schwachstellen im System verbleiben.

Ausgewählte Referenzen