ISAT pro

Ein besserer Weg, um TARAs zu erstellen.

ISAT pro bildet die komplette Analyse- und Konzeptphase der Security-Entwicklung in einem Tool ab. Übersichtlich, anwendungsbezogen, zuverlässig.

Trial buchen
Download (.pdf)
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

ISAT pro

Ein besserer Weg, um TARAs zu erstellen.

ISAT probildet die komplette Analyse- und Konzeptphase der Security-Entwicklung in einem Tool ab. Übersichtlich, anwendungsbezogen, zuverlässig.

Trial buchen
Download (.pdf)
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Machen Sie Ihre Security-Entwicklung effizient

Qualitativ hochwertige, zuverlässige und prozessorientierte Security Assessments sind ein grundlegender Bestandteil des Entwicklungsprozesses von cyber-physischen Systemen.

Gleichzeitig sind diese notwendigen Bedrohungsanalysen und Risikobewertungen sehr komplex und auch für Security Experten entsprechend aufwendig und nervenaufreibend in der Durchführung.

Übersichtlichkeit, Wiederverwendbarkeit sowie Prozess- und Normenkonformität sind Eigenschaften, die in diesem Zusammenhang zu Effizienz- und Qualitätssteigerungen führen.

Folgerichtig knüpfen wir mit ISAT pro, dem INVENSITY Security Assessment Tool, an diese Anforderungen an und erleichtern Ihnen die Durchführung Ihrer Sicherheitsanalysen.

Entwickelt von Security-Experten

Unsere Security-Experten haben die gleiche Herausforderung mit TARAs wie Sie: Daher haben wir ein Tool für ALLE Security-Experten entwickelt.

Über 5 Jahre Anwendungserfahrung

ISAT pro ist bereits die dritte Weiterentwicklung. INVENSITY verfügt über jahrelange Erfahrung in der Anwendung.

Integriertes Kundenfeedback

ISAT pro basiert auf dem Feedback von über 60 Kundenprojekten (industrieübergreifend), z.B. Automotive, Energie, Medizintechnik & Verteidigung

ISAT pro Features

Wiederverwendbarkeit von Daten

Sparen Sie Zeit und Kosten – und sichern Sie die Qualität Ihrer Security-Analyse: ISAT pro ermöglicht die Wiederverwendung von Teilergebnissen oder kompletten Sicherheitsanalyse-Projekten. Das heißt es können sowohl einzelne Teile, beispielsweise eines Attack Trees, als auch ganze Strukturen kopiert und innerhalb eines Projekts oder auch projektübergreifend genutzt werden. Dadurch sorgt ISAT pro nicht nur für Konsistenz und reduziert die Fehleranfälligkeit, sondern spart erfahrungsgemäß bis zu 30 % der Zeit und damit verknüpften Kosten ein, die Sie normalerweise für eine Sicherheitsanalyse benötigen würden.

Traceability

Maximale Transparenz für Ihr Projektergebnis: Jeder Knoten im Analysebaum verfügt über eine eigene ID. Dadurch können identifizierte Anforderungen direkt daran gemappt werden. Durch die Log-Funktion lassen sich Änderungen im Angriffsbaum jederzeit nachvollziehen und auf einzelne Nutzer zurückführen. Somit können auch alte Arbeitsstände, wenn nötig, wiederhergestellt werden. Darüber hinaus macht es die Baumstruktur einfach, logische Argumentationsketten nachzuvollziehen.

Verbessertes Management-Reporting

Management-Reporting leicht gemacht: ISAT pro beinhaltet eine Management Reporting Matrix, die wie eine Ampel funktioniert. Somit muss Ihr Management nicht aus Security-Experten bestehen, um auf den ersten Blick nachvollziehen zu können, welche Auswirkungen wie wahrscheinlich eintreten und welche Gegenmaßnahmen rote in grüne Bereiche umwandeln können.

Prozesskonformität mit ISO21434 & ISO2700x

Kein Schritt zu wenig: ISAT pro führt Sie schrittweise durch Ihre Sicherheitsargumentation. Sollten Sie wichtige Schritte vergessen, zeigt das Tool umgehend an, welche Informationen zur Vollständigkeit Ihrer Sicherheitsanalyse noch fehlen. Somit verhindert ISAT pro, dass einzelne Prozessschritte in Vergessenheit geraten.

Übersichtlichkeit der Angriffspunkte

Vorbei die Zeiten unübersichtlicher, riesiger Excel-Tabellen: Auch mit einer hohen Anzahl an Angriffs-Elementen in einer Sicherheitsanalyse bietet ISAT pro eine übersichtliche Darstellung. Denn durch die Visualisierung einer Analyse als Baum wird schnell ersichtlich, von welchem Angriffspunkt aus die höchsten Risiken resultieren und sich am stärksten auf das System auswirken.

Maßgeschneiderte Features

Gestalten Sie mit: In Abstimmung mit den ISAT pro Tool-Entwicklern haben Sie die Möglichkeit, Ihre spezifischen Anforderungen in das Tool zu integrieren. Anders gesagt, INVENSITY geht bestmöglich auf Ihre Bedürfnisse ein.

Intellectual Property

Bleiben Sie Herr oder Herrin Ihrer Daten: Sie hosten ISAT pro und bleiben damit der alleinige Eigentümer Ihrer Daten. Kurzum kann keine externe Firma, auch nicht INVENSITY, aufgrund Ihrer Verwendung von ISAT pro darauf zugreifen.

Excel Export

Teilen Sie Ihre Analyseergebnisse: Die Excel-Export-Funktion ermöglicht es Ihnen, sämtliche Daten Ihres Angriffsbaums zu exportieren und lokal zu speichern. Infolge dessen können Sie die Ergebnisse Ihrer Sicherheitsanalyse auch an Ihre Kunden weitergeben oder Daten in andere Tools exportieren.

Pricing

Softwarelizenz

Testen Sie ISAT pro vier Wochen unverbindlich und kostenfrei. Danach erstellen wir Ihnen ein individuelles und unverbindliches Angebot auf Basis Ihrer konkreten Anforderungen.

Neben der Lizenzierung von ISAT pro können Sie bei Bedarf – auch zu einem beliebig späteren Zeitpunkt – weitere Angebote und Dienstleistungen anfragen bzw. in Anspruch nehmen.

Ergänzende Beratungsservices

  • Die Durchführung von Threat Analysis and Risk Assessments (TARAs) durch unsere Security-Experten
  • Trainings für Ihre internen und externen Mitarbeiter
  • Consulting Dienstleistungen zu allen Themen im Bereich Cybersecurity

Mit INVENSITY erleben Sie einen holistisch gedachten Kundenservice und haben dadurch – falls gewünscht – einen zentralen Partner rund um das Thema Cybersecurity zur Verfügung.

Implementierung

Wir unterstützen sie bei der Installation.

1. Software-Installation: ISAT pro wird in Ihr System per Docker-Container übertragen. Ihre interne IT-Abteilung installiert dann die On-Premise-Software auf Ihren Servern.

Wir richten ISAT 4.0 gemeinsam mit Ihnen ein.

2. Erst-Inbetriebnahme: Unsere INVENSITY-IT-Experten vereinbaren einen Termin mit Ihrer IT-Abteilung, in dem sie ISAT pro gemeinsam einrichten (per Microsoft Teams oder live vor Ort).

In einem Training schulen wir Sie und Ihr Team im Umgang mit ISAT 4.0.

3. Durchstarten: Sie können sofort mit der Umsetzung Ihrer Projekte beginnen und ISAT pro mit seiner intuitiven Benutzeroberfläche einsetzen.

Trial Version

Natascha Freitag, Product Owner ISAT Pro

Natascha Freitag
ISAT pro Product Owner

+49 172 6387956
isat@invensity.com

Hallo! Mein Name ist Natascha Freitag und ich möchte Ihnen das optimale Erlebnis mit unserem Security Assessment-Tool ermöglichen.

Sollten Sie Fragen rund um ISAT pro haben oder daran interessiert sein, das Tool in einer Trial-Version für vier Wochen zu testen, kontaktieren Sie mich gerne. Ganz einfach und unkompliziert über den unterstehenden Button oder gerne auch unter der genannten Telefonnummer bzw. der E-Mail.

Ich freue mich darauf, Sie kennenzulernen und Ihnen ISAT pro und seine Features genauer vorzustellen.

Jetzt Anfrage senden

Und so funktioniert’s:

Kontaktieren Sie uns für ein kostenlose Demversion von ISAT 4.0

1. Kontaktieren Sie uns per Telefon, E-Mail oder Kontaktformular.

Wir vereinbaren einen Termin mit Ihnen zum Start ihrer kostenlosen Trial-Version von ISAT 4.0

2. Wir vereinbaren einen Termin mit Ihnen.

 

Wir stellen ihnen ISAT 4.0 in einer Live-Demonstration vor

3. Wir stellen Ihnen in diesem Gespräch ISAT pro in einer Live-Demonstration vor.

 

Sie testen unsere kostenlose Trial Version für 2 Wochen

4. Sie erhalten Zugang zu einer 2-wöchigen Trial-Version, um das Tool genauer kennenzulernen und ausgiebig zu testen.

Individuelles Angebot zur Lizenzierung von ISAT 4.0

5. Nach Ablauf der 2 Wochen kontaktieren wir Sie und erstellen bei Interesse ein individuelles Angebot für den Einsatz von ISAT pro in Ihrem Unternehmen.  

Wir freuen uns über Ihr Feedback zur Weiterentwicklung von ISAT 4.0

6. Wir freuen uns über Ihr Feedback – auch, wenn Sie kein weiteres Interesse an ISAT pro haben sollten.

 

ISAT pro Tool Support

Das ISAT pro Team unterstützt Sie gerne bei allen Fragen rund um das Tool.

Bitte erwarten Sie eine Antwort innerhalb von zwei Werktagen, nachdem wir Ihre Anfrage erhalten haben.

tool-support@invensity.com

Montag bis Freitag 7 – 15 Uhr

Wir sind das ganze Jahr über für Sie da, außer an deutschen Bankfeiertagen und in der Weihnachtszeit (24. – 31. Dezember).

INVENSITY – We accelerate your development

Als Technologie- und Innovationsberatung mit internationaler Ausrichtung sind wir von der Überzeugung getrieben, dass Technologie das Potenzial besitzt, die Welt zu einem besseren Ort zu machen. Zudem wissen wir, dass man wirklich großartige Dinge nur gemeinsam im Team erreichen kann.

Deswegen unterstützen wir unsere Kunden tagtäglich bei der Bewältigung ihrer technologischen Herausforderungen – und das über den gesamten Forschungs- und Entwicklungsprozess hinweg. Dabei bewegen wir uns hauptsächlich auf dem Feld der High-Tech-Industrien, darunter unter anderem optische Technologien, Automobil und Verkehr, Luft- und Raumfahrt, Gesundheitswesen und Biowissenschaften, Energie und Versorgung, Telekommunikation und Elektronik sowie Gebäudetechnik und Verteidigung.

Mit unserer hauseigenen Academy und dem INVENSITY Technology Hub garantieren wir dauerhafte Spitzenleistungen. Qualitativ hochwertige Schulungen und individuelle Betreuung fördern das Wissen, die Talente und Fähigkeiten unserer Mitarbeiter, die in den internen Abteilungen projektübergreifend Methoden und Kompetenzen entwickeln.

INVENSITY Center of Excellence Cybersecurity

Das INVENSITY Center of Excellence Cybersecurity and Data Privacy ist der Kompetenzträger für alle Fragen rund um das Thema IT-Sicherheit von eingebetteten Systemen. Dabei steht für uns die Nachhaltigkeit und Nachverfolgbarkeit im Mittelpunkt. Die systematische Analyse von bestehenden Systemen und der Entwurf von Sicherheitskonzepten sind für uns Ausgangspunkt eines sicheren Systems.

Die systematische Identifikation und Bewertung von Risiken dienen uns als Grundlage für die Definition geeigneter Maßnahmen. Bei der Umsetzung sicherer Systeme stützen wir uns auf die Methoden des Software und Systems Engineering sowie den Methoden der Cybersecurity, wie etwa Secure Coding oder Threat Modelling.