ISAT 4.0

Ein besserer Weg, um TARAs zu erstellen.

ISAT bildet die komplette Analyse- und Konzeptphase der Security-Entwicklung in einem Tool ab. Übersichtlich, anwendungsbezogen, zuverlässig.

Trial buchen
Download (.pdf)
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

ISAT 4.0

Ein besserer Weg, um TARAs zu erstellen.

ISAT bildet die komplette Analyse- und Konzeptphase der Security-Entwicklung in einem Tool ab. Übersichtlich, anwendungsbezogen, zuverlässig.

Trial buchen
Download (.pdf)
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Machen Sie Ihre Security-Entwicklung effizient

Qualitativ hochwertige, zuverlässige und prozessorientierte Security Assessments sind ein grundlegender Bestandteil des Entwicklungsprozesses von cyber-physischen Systemen.

Gleichzeitig sind diese notwendigen Bedrohungsanalysen und Risikobewertungen sehr komplex und auch für Security Experten entsprechend aufwendig und nervenaufreibend in der Durchführung.

Übersichtlichkeit, Wiederverwendbarkeit sowie Prozess- und Normenkonformität sind Eigenschaften, die in diesem Zusammenhang zu Effizienz- und Qualitätssteigerungen führen.

Folgerichtig knüpfen wir mit ISAT 4.0, dem INVENSITY Security Assessment Tool, an diese Anforderungen an und erleichtern Ihnen die Durchführung Ihrer Sicherheitsanalysen.

Entwickelt von Security-Experten

Unsere Security-Experten haben die gleiche Herausforderung mit TARAs wie Sie: Daher haben wir ein Tool für ALLE Security-Experten entwickelt.

Über 5 Jahre Anwendungserfahrung

ISAT 4.0 ist bereits die dritte Weiterentwicklung. INVENSITY verfügt über jahrelange Erfahrung in der Anwendung.

Integriertes Kundenfeedback

ISAT basiert auf dem Feedback von über 60 Kundenprojekten (industrieübergreifend), z.B. Automotive, Energie, Medizintechnik & Verteidigung

ISAT 4.0 Features

Wiederverwendbarkeit von Daten

Sparen Sie Zeit und Kosten – und sichern Sie die Qualität Ihrer Security-Analyse: ISAT 4.0 ermöglicht die Wiederverwendung von Teilergebnissen oder kompletten Sicherheitsanalyse-Projekten. Das heißt es können sowohl einzelne Teile, beispielsweise eines Attack Trees, als auch ganze Strukturen kopiert und innerhalb eines Projekts oder auch projektübergreifend genutzt werden. Dadurch sorgt ISAT 4.0 nicht nur für Konsistenz und reduziert die Fehleranfälligkeit, sondern spart erfahrungsgemäß bis zu 30 % der Zeit und damit verknüpften Kosten ein, die Sie normalerweise für eine Sicherheitsanalyse benötigen würden.

Traceability

Maximale Transparenz für Ihr Projektergebnis: Jeder Knoten im Analysebaum verfügt über eine eigene ID. Dadurch können identifizierte Anforderungen direkt daran gemappt werden. Durch die Log-Funktion lassen sich Änderungen im Angriffsbaum jederzeit nachvollziehen und auf einzelne Nutzer zurückführen. Somit können auch alte Arbeitsstände, wenn nötig, wiederhergestellt werden. Darüber hinaus macht es die Baumstruktur einfach, logische Argumentationsketten nachzuvollziehen.

Verbessertes Management-Reporting

Management-Reporting leicht gemacht: ISAT 4.0 beinhaltet eine Management Reporting Matrix, die wie eine Ampel funktioniert. Somit muss Ihr Management nicht aus Security-Experten bestehen, um auf den ersten Blick nachvollziehen zu können, welche Auswirkungen wie wahrscheinlich eintreten und welche Gegenmaßnahmen rote in grüne Bereiche umwandeln können.

Prozesskonformität mit ISO21434 & ISO2700x

Kein Schritt zu wenig: ISAT 4.0 führt Sie schrittweise durch Ihre Sicherheitsargumentation. Sollten Sie wichtige Schritte vergessen, zeigt das Tool umgehend an, welche Informationen zur Vollständigkeit Ihrer Sicherheitsanalyse noch fehlen. Somit verhindert ISAT 4.0, dass einzelne Prozessschritte in Vergessenheit geraten.

Übersichtlichkeit der Angriffspunkte

Vorbei die Zeiten unübersichtlicher, riesiger Excel-Tabellen: Auch mit einer hohen Anzahl an Angriffs-Elementen in einer Sicherheitsanalyse bietet ISAT 4.0 eine übersichtliche Darstellung. Denn durch die Visualisierung einer Analyse als Baum wird schnell ersichtlich, von welchem Angriffspunkt aus die höchsten Risiken resultieren und sich am stärksten auf das System auswirken.

Maßgeschneiderte Features

Gestalten Sie mit: In Abstimmung mit den ISAT 4.0 Tool-Entwicklern haben Sie die Möglichkeit, Ihre spezifischen Anforderungen in das Tool zu integrieren. Anders gesagt, INVENSITY geht bestmöglich auf Ihre Bedürfnisse ein.

Intellectual Property

Bleiben Sie Herr oder Herrin Ihrer Daten: Sie hosten ISAT 4.0 und bleiben damit der alleinige Eigentümer Ihrer Daten. Kurzum kann keine externe Firma, auch nicht INVENSITY, aufgrund Ihrer Verwendung von ISAT 4.0 darauf zugreifen.

Excel Export

Teilen Sie Ihre Analyseergebnisse: Die Excel-Export-Funktion ermöglicht es Ihnen, sämtliche Daten Ihres Angriffsbaums zu exportieren und lokal zu speichern. Infolge dessen können Sie die Ergebnisse Ihrer Sicherheitsanalyse auch an Ihre Kunden weitergeben oder Daten in andere Tools exportieren.

Pricing

Transparente Kosten: Der Gesamtpreis für ISAT ergibt sich aus einem Basis-Lizenzpaket sowie weiteren Optionen, die möglicherweise interessant für Sie sind.

Basis Lizenzpaket

  • Die Lizenzierung der Basissoftware für 24 Monate inklusive Updates
  • Die Erst-Inbetriebnahme der Basiskonfiguration durch unsere IT-Experten in Zusammenarbeit mit Ansprechpartnern Ihrer IT-Abteilung
  • Die initiale Schulung für bis zu 6 Ihrer Mitarbeiter
  • Der technische Support durch unsere IT-Experten und ISAT 4.0 Tool-Entwickler

Ergänzende Beratungsservices

  • Die Durchführung von Threat Analysis and Risk Assessments (TARAs) durch unsere Security-Experten
  • Die Customization der Software nach Erst-Inbetriebnahme
  • Weitere Trainings für Ihre Mitarbeiter zur Anwendung von ISAT 4.0 oder die Durchführung von TARAs (zusätzlich zu dem Training aus dem Basis-Lizenzpaket)

Implementierung

Wir unterstützen sie bei der Installation.

1. Software-Installation: ISAT 4.0 wird in Ihr System per Docker-Container übertragen. Ihre interne IT-Abteilung installiert dann die On-Premise-Software auf Ihren Servern.

Wir richten ISAT 4.0 gemeinsam mit Ihnen ein.

2. Erst-Inbetriebnahme: Unsere INVENSITY-IT-Experten vereinbaren einen Termin mit Ihrer IT-Abteilung, in dem sie ISAT 4.0 gemeinsam einrichten (per Microsoft Teams oder live vor Ort).

In einem Training schulen wir Sie und Ihr Team im Umgang mit ISAT 4.0.

3. Schulung: Unsere INVENSITY-Security-Experten führen ein Training mit bis zu sechs Ihrer Mitarbeiter durch und erläutern die Features und Funktionsweisen von ISAT 4.0.

Trial Version

Anna Eildermann, Security Expertin bei INVENSITY

Anna Eildermann
ISAT Product Owner

+49 172 6387960
isat@invensity.com

Hallo! Mein Name ist Anna Eildermann und ich möchte Ihnen das optimale Erlebnis mit unserem Security Assessment-Tool ermöglichen.

Sollten Sie Fragen rund um ISAT 4.0 haben oder daran interessiert sein, das Tool in einer Trial-Version für zwei Wochen zu testen, kontaktieren Sie mich gerne. Ganz einfach und unkompliziert über den unterstehenden Button oder gerne auch unter der genannten Telefonnummer bzw. der E-Mail.

Ich freue mich darauf, Sie kennenzulernen und Ihnen ISAT 4.0 und seine Features genauer vorzustellen.

Jetzt Anfrage senden

Und so funktioniert’s:

Kontaktieren Sie uns für ein kostenlose Demversion von ISAT 4.0

1. Kontaktieren Sie uns per Telefon, E-Mail oder Kontaktformular.

Wir vereinbaren einen Termin mit Ihnen zum Start ihrer kostenlosen Trial-Version von ISAT 4.0

2. Wir vereinbaren einen Termin mit Ihnen.

 

Wir stellen ihnen ISAT 4.0 in einer Live-Demonstration vor

3. Wir stellen Ihnen in diesem Gespräch ISAT 4.0 in einer Live-Demonstration vor.

 

Sie testen unsere kostenlose Trial Version für 2 Wochen

4. Sie erhalten Zugang zu einer 2-wöchigen Trial-Version, um das Tool genauer kennenzulernen und ausgiebig zu testen.

Individuelles Angebot zur Lizenzierung von ISAT 4.0

5. Nach Ablauf der 2 Wochen kontaktieren wir Sie und erstellen bei Interesse ein individuelles Angebot für den Einsatz von ISAT 4.0 in Ihrem Unternehmen.  

Wir freuen uns über Ihr Feedback zur Weiterentwicklung von ISAT 4.0

6. Wir freuen uns über Ihr Feedback – auch, wenn Sie kein weiteres Interesse an ISAT 4.0 haben sollten.

 

INVENSITY – We accelerate your development

Als Technologie- und Innovationsberatung mit internationaler Ausrichtung sind wir von der Überzeugung getrieben, dass Technologie das Potenzial besitzt, die Welt zu einem besseren Ort zu machen. Zudem wissen wir, dass man wirklich großartige Dinge nur gemeinsam im Team erreichen kann.

Deswegen unterstützen wir unsere Kunden tagtäglich bei der Bewältigung ihrer technologischen Herausforderungen – und das über den gesamten Forschungs- und Entwicklungsprozess hinweg. Dabei bewegen wir uns hauptsächlich auf dem Feld der High-Tech-Industrien, darunter unter anderem optische Technologien, Automobil und Verkehr, Luft- und Raumfahrt, Gesundheitswesen und Biowissenschaften, Energie und Versorgung, Telekommunikation und Elektronik sowie Gebäudetechnik und Verteidigung.

Mit unserer hauseigenen Academy und dem INVENSITY Technology Hub garantieren wir dauerhafte Spitzenleistungen. Qualitativ hochwertige Schulungen und individuelle Betreuung fördern das Wissen, die Talente und Fähigkeiten unserer Mitarbeiter, die in den internen Abteilungen projektübergreifend Methoden und Kompetenzen entwickeln.

INVENSITY Center of Excellence Cybersecurity & Data Privacy

Das INVENSITY Center of Excellence Cybersecurity and Data Privacy ist der Kompetenzträger für alle Fragen rund um das Thema IT-Sicherheit von eingebetteten Systemen. Dabei steht für uns die Nachhaltigkeit und Nachverfolgbarkeit im Mittelpunkt. Die systematische Analyse von bestehenden Systemen und der Entwurf von Sicherheitskonzepten sind für uns Ausgangspunkt eines sicheren Systems.

Die systematische Identifikation und Bewertung von Risiken dienen uns als Grundlage für die Definition geeigneter Maßnahmen. Bei der Umsetzung sicherer Systeme stützen wir uns auf die Methoden des Software und Systems Engineering sowie den Methoden der Cybersecurity, wie etwa Secure Coding oder Threat Modelling.