Nutzen Sie immer noch Excel für die Erstellung Ihrer TARAs?

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Lernen Sie ISAT 4.0 kennen:

Die komplette Analyse- und Konzeptphase der Security-Entwicklung in einem Tool –

übersichtlich, anwendungsbezogen, zuverlässig.

Download German OnePager
Download English OnePager
Get in Touch or Book Your Trial

Nutzen Sie immer noch Excel für die Erstellung Ihrer TARAs?

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Lernen Sie ISAT 4.0 kennen:

Die komplette Analyse- und Konzeptphase der Security-Entwicklung in einem Tool –

übersichtlich, anwendungsbezogen, zuverlässig.

Download German OnePager
Download English OnePager
Get in Touch or Book Your Trial

Qualitativ hochwertige, zuverlässige und prozessorientierte Security Assessments sind ein grundlegender Bestandteil des Entwicklungsprozesses von cyber-physischen Systemen.

Gleichzeitig sind diese notwendigen Bedrohungsanalysen und Risikobewertungen sehr komplex und auch für Security Experten entsprechend aufwendig und nervenaufreibend in der Durchführung.

Übersichtlichkeit, Wiederverwendbarkeit sowie Prozess- und Normenkonformität sind Eigenschaften, die in diesem Zusammenhang zu Effizienz- und Qualitätssteigerungen führen.

Folgerichtig knüpfen wir mit ISAT 4.0, dem INVENSITY Security Assessment Tool, an diese Anforderungen an und erleichtern Ihnen die Durchführung Ihrer Sicherheitsanalysen.

Wiederverwendbarkeit von Daten

Sparen Sie Zeit und Kosten – und sichern Sie die Qualität Ihrer Security-Analyse: ISAT 4.0 ermöglicht die Wiederverwendung von Teilergebnissen oder kompletten Sicherheitsanalyse-Projekten. Das heißt es können sowohl einzelne Teile, beispielsweise eines Attack Trees, als auch ganze Strukturen kopiert und innerhalb eines Projekts oder auch projektübergreifend genutzt werden. Dadurch sorgt ISAT 4.0 nicht nur für Konsistenz und reduziert die Fehleranfälligkeit, sondern spart erfahrungsgemäß bis zu 30 % der Zeit und damit verknüpften Kosten ein, die Sie normalerweise für eine Sicherheitsanalyse benötigen würden.

Resuability of the data of your Cybersecurity Risk Assessments

Wiederverwendbarkeit von Daten

Resuability of the data of your Cybersecurity Risk Assessments

Sparen Sie Zeit und Kosten – und sichern Sie die Qualität Ihrer Security-Analyse: ISAT 4.0 ermöglicht die Wiederverwendung von Teilergebnissen oder kompletten Sicherheitsanalyse-Projekten. Das heißt es können sowohl einzelne Teile, beispielsweise eines Attack Trees, als auch ganze Strukturen kopiert und innerhalb eines Projekts oder auch projektübergreifend genutzt werden. Dadurch sorgt ISAT 4.0 nicht nur für Konsistenz und reduziert die Fehleranfälligkeit, sondern spart erfahrungsgemäß bis zu 30 % der Zeit und damit verknüpften Kosten ein, die Sie normalerweise für eine Sicherheitsanalyse benötigen würden.

Porcess conformity with ISO21434 and ISO 27001

Prozesskonformität mit ISO21434 & ISO2700x

Kein Schritt zu wenig: ISAT 4.0 führt Sie schrittweise durch Ihre Sicherheitsargumentation. Sollten Sie wichtige Schritte vergessen, zeigt das Tool umgehend an, welche Informationen zur Vollständigkeit Ihrer Sicherheitsanalyse noch fehlen. Somit verhindert ISAT 4.0, dass einzelne Prozessschritte in Vergessenheit geraten.

Prozesskonformität mit ISO21434 & ISO2700x

Porcess conformity with ISO21434 and ISO 27001

Kein Schritt zu wenig: ISAT 4.0 führt Sie schrittweise durch Ihre Sicherheitsargumentation. Sollten Sie wichtige Schritte vergessen, zeigt das Tool umgehend an, welche Informationen zur Vollständigkeit Ihrer Sicherheitsanalyse noch fehlen. Somit verhindert ISAT 4.0, dass einzelne Prozessschritte in Vergessenheit geraten.

Übersichtlichkeit der Angriffspunkte

Vorbei die Zeiten unübersichtlicher, riesiger Excel-Tabellen: Auch mit einer hohen Anzahl an Angriffs-Elementen in einer Sicherheitsanalyse bietet ISAT 4.0 eine übersichtliche Darstellung. Denn durch die Visualisierung einer Analyse als Baum wird schnell ersichtlich, von welchem Angriffspunkt aus die höchsten Risiken resultieren und sich am stärksten auf das System auswirken.

Attack Tree allows keeping on track

Übersichtlichkeit der Angriffspunkte

Attack Tree allows keeping on track

Vorbei die Zeiten unübersichtlicher, riesiger Excel-Tabellen: Auch mit einer hohen Anzahl an Angriffs-Elementen in einer Sicherheitsanalyse bietet ISAT 4.0 eine übersichtliche Darstellung. Denn durch die Visualisierung einer Analyse als Baum wird schnell ersichtlich, von welchem Angriffspunkt aus die höchsten Risiken resultieren und sich am stärksten auf das System auswirken.

Improved management reporting for Risk Assessments

Verbessertes Management-Reporting

Management-Reporting leicht gemacht: ISAT 4.0 beinhaltet eine Management Reporting Matrix, die wie eine Ampel funktioniert. Somit muss Ihr Management nicht aus Security-Experten bestehen, um auf den ersten Blick nachvollziehen zu können, welche Auswirkungen wie wahrscheinlich eintreten und welche Gegenmaßnahmen rote in grüne Bereiche umwandeln können.

Verbessertes Management-Reporting

Improved management reporting for Risk Assessments

Management-Reporting leicht gemacht: ISAT 4.0 beinhaltet eine Management Reporting Matrix, die wie eine Ampel funktioniert. Somit muss Ihr Management nicht aus Security-Experten bestehen, um auf den ersten Blick nachvollziehen zu können, welche Auswirkungen wie wahrscheinlich eintreten und welche Gegenmaßnahmen rote in grüne Bereiche umwandeln können.

Maßgeschneiderte Features

Gestalten Sie mit: In Abstimmung mit den ISAT 4.0 Tool-Entwicklern haben Sie die Möglichkeit, Ihre spezifischen Anforderungen in das Tool zu integrieren. Anders gesagt, INVENSITY geht bestmöglich auf Ihre Bedürfnisse ein.

Customized Features für ihr Cybersecurity Risk Assessment

Maßgeschneiderte Features

Customized Features für ihr Cybersecurity Risk Assessment

Gestalten Sie mit: In Abstimmung mit den ISAT 4.0 Tool-Entwicklern haben Sie die Möglichkeit, Ihre spezifischen Anforderungen in das Tool zu integrieren. Anders gesagt, INVENSITY geht bestmöglich auf Ihre Bedürfnisse ein.

Weitere Features

Intellectual Property

Export als Excel-Dateien

Nachverfolgbarkeit von Änderungen und Argumentationsketten

Standortunabhängige, web-basierte Umgebung

Datensicherheit nach DSGVO für ihre Security Analyse
Export ihrer Sicherheitsanalyse mit Excel
Nachverfolgbarkeit von Attack-Trees und Argumentationsketten
Webbasiertes Security Assessment Tool

Bleiben Sie Herr oder Herrin Ihrer Daten: Sie hosten ISAT 4.0 und bleiben damit der alleinige Eigentümer Ihrer Daten. Kurzum kann keine externe Firma, auch nicht INVENSITY, aufgrund Ihrer Verwendung von ISAT 4.0 darauf zugreifen.

Teilen Sie Ihre Analyseergebnisse: Die Excel-Export-Funktion ermöglicht es Ihnen, sämtliche Daten Ihres Angriffsbaums zu exportieren und lokal zu speichern. Infolge dessen können Sie die Ergebnisse Ihrer Sicherheitsanalyse auch an Ihre Kunden weitergeben oder Daten in andere Tools exportieren.

Maximale Transparenz für Ihr Projektergebnis: Jeder Knoten im Analysebaum verfügt über eine eigene ID. Dadurch können identifizierte Anforderungen direkt daran gemappt werden. Durch die Log-Funktion lassen sich Änderungen im Angriffsbaum jederzeit nachvollziehen und auf einzelne Nutzer zurückführen. Somit können auch alte Arbeitsstände, wenn nötig, wiederhergestellt werden. Darüber hinaus macht es die Baumstruktur einfach, logische Argumentationsketten nachzuvollziehen.

Größtmögliche Unabhängigkeit: Als webbasiertes Assessment-Tool ermöglicht es ISAT 4.0, dass mehrere Personen gleichzeitig und von unterschiedlichen Orten aus am gleichen oder an verschiedenen Projekten arbeiten können. Zudem ist das Tool unabhängig vom Betriebssystem – alles, was Sie benötigen, ist ein Webbrowser.

Weitere Features:

Intellectual Property

Datensicherheit nach DSGVO für ihre Security Analyse

Bleiben Sie Herr oder Herrin Ihrer Daten: Sie hosten ISAT 4.0 und bleiben damit der alleinige Eigentümer Ihrer Daten. Kurzum kann keine externe Firma, auch nicht INVENSITY, aufgrund Ihrer Verwendung von ISAT 4.0 darauf zugreifen.

Export als Excel-Dateien

Export ihrer Sicherheitsanalyse mit Excel

Teilen Sie Ihre Analyseergebnisse: Die Excel-Export-Funktion ermöglicht es Ihnen, sämtliche Daten Ihres Angriffsbaums zu exportieren und lokal zu speichern. Infolge dessen können Sie die Ergebnisse Ihrer Sicherheitsanalyse auch an Ihre Kunden weitergeben oder Daten in andere Tools exportieren.

Nachverfolgbarkeit von Änderungen und Argumentationsketten

Nachverfolgbarkeit von Attack-Trees und Argumentationsketten

Maximale Transparenz für Ihr Projektergebnis: Jeder Knoten im Analysebaum verfügt über eine eigene ID. Dadurch können identifizierte Anforderungen direkt daran gemappt werden. Durch die Log-Funktion lassen sich Änderungen im Angriffsbaum jederzeit nachvollziehen und auf einzelne Nutzer zurückführen. Somit können auch alte Arbeitsstände, wenn nötig, wiederhergestellt werden. Darüber hinaus macht es die Baumstruktur einfach, logische Argumentationsketten nachzuvollziehen.

Standortunabhängige, web-basierte Umgebung

Webbasiertes Security Assessment Tool

Größtmögliche Unabhängigkeit: Als webbasiertes Assessment-Tool ermöglicht es ISAT 4.0, dass mehrere Personen gleichzeitig und von unterschiedlichen Orten aus am gleichen oder an verschiedenen Projekten arbeiten können. Zudem ist das Tool unabhängig vom Betriebssystem – alles, was Sie benötigen, ist ein Webbrowser.

Profitieren Sie von unserer Erfahrung & Expertise

  • Von Security-Experten für Security-Experten
  • Dritte Weiterentwicklung und damit Erfahrung aus 5 Jahren Anwendung
  • Stetige Weiterentwicklung mit unseren Kunden – in ISAT 4.0 ist das Feedback aus über 60 Kundenprojekten der folgenden Industrien miteingeflossen:
Automotive and Transportation - Automobilindustrie

Automotive & Transportation

Energy & Building Tecnology -Energietechnik und Gebäudetechnik

Energie- & Gebäudetechnik

Medizintechnik - MedTec

Medizintechnik & Biowissenschaften

Defense - Verteidigung und Rüstung

Verteidigung

Technical Audit Companies - Technische Prüfgesellschaften

Technische Prüfgesellschaften

Profitieren Sie von unserer Erfahrung und Expertise

  • Von Security-Experten für Security-Experten
  • Dritte Weiterentwicklung und damit Erfahrung aus 5 Jahren Anwendung
  • Stetige Weiterentwicklung mit unseren Kunden – in ISAT 4.0 ist das Feedback aus über 60 Kundenprojekten der folgenden Industrien miteingeflossen:
Automotive and Transportation - Automobilindustrie

Automotive & Transportation

Energy & Building Tecnology -Energietechnik und Gebäudetechnik

Energie- & Gebäudetechnik

Medizintechnik - MedTec

Medizintechnik & Biowissenschaften

Defense - Verteidigung und Rüstung

Verteidigung

Technical Audit Companies - Technische Prüfgesellschaften

Technische Prüfgesellschaften

1. Schritt: ISAT 4.0 testen

Kontaktieren Sie uns für ein kostenlose Demversion von ISAT 4.0

1. Kontaktieren Sie uns per Telefon, E-Mail oder Kontaktformular.

Wir vereinbaren einen Termin mit Ihnen zum Start ihrer kostenlosen Trial-Version von ISAT 4.0

2. Wir vereinbaren einen Termin mit Ihnen.

 

Wir stellen ihnen ISAT 4.0 in einer Live-Demonstration vor

3. Wir stellen Ihnen in diesem Gespräch ISAT 4.0 in einer Live-Demonstration vor.

 

Sie testen unsere kostenlose Trial Version für 2 Wochen

4. Sie erhalten Zugang zu einer 2-wöchigen Trial-Version. Das bedeutet, dass sie das Tool in dieser Zeit genauer kennenlernen und ausgiebig testen können.

 

Individuelles Angebot zur Lizenzierung von ISAT 4.0

5. Wir kontaktieren Sie nach diesen zwei Wochen. Falls Sie dann Interesse an der Lizenzierung von ISAT 4.0 für Ihr Unternehmen haben, erstellen wir gerne ein individuelles Angebot für Sie.

 

Wir freuen uns über Ihr Feedback zur Weiterentwicklung von ISAT 4.0

6. Wir freuen uns über Ihr Feedback – auch, wenn Sie kein weiteres Interesse an ISAT 4.0 haben sollten.

 

2. Schritt: Lizenzierung von ISAT 4.0

Transparente Kosten: Der Gesamtpreis für ISAT ergibt sich aus einem Basis-Lizenzpaket sowie weiteren Optionen, die möglicherweise interessant für Sie sind.

Basis-Lizenzpaket:

  • Die Lizenzierung der Basissoftware für 24 Monate inklusive Updates
  • Die Erst-Inbetriebnahme der Basiskonfiguration durch unsere IT-Experten in Zusammenarbeit mit Ansprechpartnern Ihrer IT-Abteilung
  • Die initiale Schulung für bis zu 6 Ihrer Mitarbeiter
  • Der technische Support durch unsere IT-Experten und ISAT 4.0 Tool-Entwickler

Ergänzende Beratungsservices:

  • Die Durchführung von Threat Analysis and Risk Assessments (TARAs) durch unsere Security-Experten
  • Die Customization der Software nach Erst-Inbetriebnahme
  • Weitere Trainings für Ihre Mitarbeiter zur Anwendung von ISAT 4.0 oder die Durchführung von TARAs (zusätzlich zu dem Training aus dem Basis-Lizenzpaket)

3. Schritt: Implementierung von ISAT 4.0

Wir unterstützen sie bei der Installation.

1. Software-Installation: ISAT 4.0 wird in Ihr System per Docker-Container übertragen. Ihre interne IT-Abteilung installiert dann die On-Premise-Software auf Ihren Servern.

Wir richten ISAT 4.0 gemeinsam mit Ihnen ein.

2. Erst-Inbetriebnahme: Unsere INVENSITY-IT-Experten vereinbaren einen Termin mit Ihrer IT-Abteilung, in dem sie ISAT 4.0 gemeinsam einrichten (per Microsoft Teams oder live vor Ort).

In einem Training schulen wir Sie und Ihr Team im Umgang mit ISAT 4.0.

3. Schulung: Unsere INVENSITY-Security-Experten führen ein Training mit bis zu sechs Ihrer Mitarbeiter durch und erläutern die Features und Funktionsweisen von ISAT 4.0.

1. Schritt: ISAT testen

Kontaktieren Sie uns für ein kostenlose Demversion von ISAT 4.0

1. Kontaktieren Sie uns per Telefon, E-Mail oder Kontaktformular.

Wir vereinbaren einen Termin mit Ihnen zum Start ihrer kostenlosen Trial-Version von ISAT 4.0

2. Wir vereinbaren einen Termin mit Ihnen.

 

Wir stellen ihnen ISAT 4.0 in einer Live-Demonstration vor

3. Wir stellen Ihnen in diesem Gespräch ISAT 4.0 in einer Live-Demonstration vor.

 

Sie testen unsere kostenlose Trial Version für 2 Wochen

4. Sie erhalten Zugang zu einer 2-wöchigen Trial-Version. Das bedeutet, dass sie das Tool in dieser Zeit genauer kennenlernen und ausgiebig testen können.

 

Individuelles Angebot zur Lizenzierung von ISAT 4.0

5. Wir kontaktieren Sie nach diesen zwei Wochen. Falls Sie dann Interesse an der Lizenzierung von ISAT 4.0 für Ihr Unternehmen haben, erstellen wir gerne ein individuelles Angebot für Sie.

 

Wir freuen uns über Ihr Feedback zur Weiterentwicklung von ISAT 4.0

6. Wir freuen uns über Ihr Feedback – auch, wenn Sie kein weiteres Interesse an ISAT 4.0 haben sollten.

 

2. Schritt: Lizenzierung von ISAT

Transparente Kosten: Der Gesamtpreis für ISAT ergibt sich aus einem Basis-Lizenzpaket sowie weiteren Optionen, die möglicherweise interessant für Sie sind.

Basis-Lizenzpaket:

  • Die Lizenzierung der Basissoftware für 24 Monate inklusive Updates
  • Die Erst-Inbetriebnahme der Basiskonfiguration durch unsere IT-Experten in Zusammenarbeit mit Ansprechpartnern Ihrer IT-Abteilung
  • Die initiale Schulung für bis zu 6 Ihrer Mitarbeiter
  • Der technische Support durch unsere IT-Experten und ISAT 4.0 Tool-Entwickler

Ergänzende Beratungsservices:

  • Die Durchführung von Threat Analysis and Risk Assessments (TARAs) durch unsere Security-Experten
  • Die Customization der Software nach Erst-Inbetriebnahme
  • Weitere Trainings für Ihre Mitarbeiter zur Anwendung von ISAT 4.0 oder die Durchführung von TARAs (zusätzlich zu dem Training aus dem Basis-Lizenzpaket)

3. Schritt: Implementierung von ISAT

Wir unterstützen sie bei der Installation.

1. Software-Installation: ISAT 4.0 wird in Ihr System per Docker-Container übertragen. Ihre interne IT-Abteilung installiert dann die On-Premise-Software auf Ihren Servern.

Wir richten ISAT 4.0 gemeinsam mit Ihnen ein.

2. Erst-Inbetriebnahme: Unsere INVENSITY-IT-Experten vereinbaren einen Termin mit Ihrer IT-Abteilung, in dem sie ISAT 4.0 gemeinsam einrichten (per Microsoft Teams oder live vor Ort).

In einem Training schulen wir Sie und Ihr Team im Umgang mit ISAT 4.0.

3. Schulung: Unsere INVENSITY-Security-Experten führen ein Training mit bis zu sechs Ihrer Mitarbeiter durch und erläutern die Features und Funktionsweisen von ISAT 4.0.

Haben Sie Fragen? Interesse an einer Trial-Version geweckt?

Kontaktieren Sie uns.

Anna Eildermann, Security Expertin bei INVENSITY

Anna Eildermann
ISAT Product Owner

+49 172 6387960
isat@invensity.com

Mein Name ist Anna Eildermann und ich bin Product Owner von ISAT 4.0. Ich möchte Ihnen das optimale Erlebnis mit unserem Security Assessment-Tool ermöglichen.

Sollten Sie Fragen rund um ISAT 4.0 haben oder daran interessiert sein, das Tool in einer Trial-Version für zwei Wochen zu testen, kontaktieren Sie mich gerne. Füllen Sie dazu entweder das untenstehende Kontaktformular aus, rufen Sie mich an oder senden Sie mir eine E-Mail.

Ich freue mich darauf, Sie kennenzulernen und Ihnen ISAT 4.0 und seine Features genauer vorzustellen.

 

    Haben Sie Fragen? Interesse an einer Trial Version geweckt?

    Kontaktieren Sie uns!

    Anna Eildermann, Security Expertin bei INVENSITY

    Anna Eildermann
    ISAT Product Owner

    +49 172 6387960
    isat@invensity.com

    Mein Name ist Anna Eildermann und ich bin Product Owner von ISAT 4.0. Ich möchte Ihnen das optimale Erlebnis mit unserem Security Assessment-Tool ermöglichen.

    Sollten Sie Fragen rund um ISAT 4.0 haben oder daran interessiert sein, das Tool in einer Trial-Version für zwei Wochen zu testen, kontaktieren Sie mich gerne. Füllen Sie dazu entweder das untenstehende Kontaktformular aus, rufen Sie mich an oder senden Sie mir eine E-Mail.

    Ich freue mich darauf, Sie kennenzulernen und Ihnen ISAT 4.0 und seine Features genauer vorzustellen.

     

      Über uns

      INVENSITY – We accelerate your development

      Als Technologie- und Innovationsberatung mit internationaler Ausrichtung sind wir von der Überzeugung getrieben, dass Technologie das Potenzial besitzt, die Welt zu einem besseren Ort zu machen. Zudem wissen wir, dass man wirklich großartige Dinge nur gemeinsam im Team erreichen kann.

      Deswegen unterstützen wir unsere Kunden tagtäglich bei der Bewältigung ihrer technologischen Herausforderungen – und das über den gesamten Forschungs- und Entwicklungsprozess hinweg. Dabei bewegen wir uns hauptsächlich auf dem Feld der High-Tech-Industrien, darunter unter anderem optische Technologien, Automobil und Verkehr, Luft- und Raumfahrt, Gesundheitswesen und Biowissenschaften, Energie und Versorgung, Telekommunikation und Elektronik sowie Gebäudetechnik und Verteidigung.

      Mit unserer hauseigenen Academy und dem INVENSITY Technology Hub garantieren wir dauerhafte Spitzenleistungen. Qualitativ hochwertige Schulungen und individuelle Betreuung fördern das Wissen, die Talente und Fähigkeiten unserer Mitarbeiter, die in den internen Abteilungen projektübergreifend Methoden und Kompetenzen entwickeln.

      INVENSITY Center of Excellence Cybersecurity & Data Privacy

      Das INVENSITY Center of Excellence Cybersecurity and Data Privacy ist der Kompetenzträger für alle Fragen rund um das Thema IT-Sicherheit von eingebetteten Systemen. Dabei steht für uns die Nachhaltigkeit und Nachverfolgbarkeit im Mittelpunkt. Die systematische Analyse von bestehenden Systemen und der Entwurf von Sicherheitskonzepten sind für uns Ausgangspunkt eines sicheren Systems.

      Die systematische Identifikation und Bewertung von Risiken dienen uns als Grundlage für die Definition geeigneter Maßnahmen. Bei der Umsetzung sicherer Systeme stützen wir uns auf die Methoden des Software und Systems Engineering sowie den Methoden der Cybersecurity, wie etwa Secure Coding oder Threat Modelling.

      Über uns

      INVENSITY – We accelerate your development.

      Als Technologie- und Innovationsberatung mit internationaler Ausrichtung sind wir von der Überzeugung getrieben, dass Technologie das Potenzial besitzt, die Welt zu einem besseren Ort zu machen. Zudem wissen wir, dass man wirklich großartige Dinge nur gemeinsam im Team erreichen kann.

      Deswegen unterstützen wir unsere Kunden tagtäglich bei der Bewältigung ihrer technologischen Herausforderungen – und das über den gesamten Forschungs- und Entwicklungsprozess hinweg. Dabei bewegen wir uns hauptsächlich auf dem Feld der High-Tech-Industrien, darunter unter anderem optische Technologien, Automobil und Verkehr, Luft- und Raumfahrt, Gesundheitswesen und Biowissenschaften, Energie und Versorgung, Telekommunikation und Elektronik sowie Gebäudetechnik und Verteidigung.

      Mit unserer hauseigenen Academy und dem INVENSITY Technology Hub garantieren wir dauerhafte Spitzenleistungen. Qualitativ hochwertige Schulungen und individuelle Betreuung fördern das Wissen, die Talente und Fähigkeiten unserer Mitarbeiter, die in den internen Abteilungen projektübergreifend Methoden und Kompetenzen entwickeln.

      INVENSITY Center of Excellence Cybersecurity & Data Privacy

      Das INVENSITY Center of Excellence Cybersecurity and Data Privacy ist der Kompetenzträger für alle Fragen rund um das Thema IT-Sicherheit von eingebetteten Systemen. Dabei steht für uns die Nachhaltigkeit und Nachverfolgbarkeit im Mittelpunkt. Die systematische Analyse von bestehenden Systemen und der Entwurf von Sicherheitskonzepten sind für uns Ausgangspunkt eines sicheren Systems.

      Die systematische Identifikation und Bewertung von Risiken dienen uns als Grundlage für die Definition geeigneter Maßnahmen. Bei der Umsetzung sicherer Systeme stützen wir uns auf die Methoden des Software und Systems Engineering sowie den Methoden der Cybersecurity, wie etwa Secure Coding oder Threat Modelling.

      © Copyright 2007 – 2020   |   All Rights Reserved 

      CONSULTING

      Gemeinsam Werte schaffen

      KARRIERE

      Jetzt die Welt verändern

      © Copyright 2007 – 2020
      All Rights Reserved