Seit 1999 — Cybersecurity & Privacy

Ihre Sicherheit.
Unser Auftrag.

Zentric schützt kritische Infrastrukturen, Unternehmen und Produkte mit praxiserprobten Incident-Response-Dienstleistungen, ISMS-Plattformen und Compliance-Expertise.

Redsight ZISO

Integrierte Sicherheit für Ihr Unternehmen — ISMS, BCM, Datenschutz, Incident Management und Compliance in einer Plattform.

Entwickelt für CISOs, die Ergebnisse liefern müssen.

Demo anfordern → Alle Module ansehen
21+
Module
8+
Frameworks
100%
DSGVO-konform
24/7
Audit-Trail
25+

Jahre Erfahrung

500+

Projekte

12+

Branchen

21+

ZISO-Module

Vertrauen von Unternehmen in diesen Branchen



Bedrohungsanalysen, Schwachstellenmanagement und Sicherheitsvorfallsbearbeitung
Seit mehr als 20 Jahren unterstützt Zentric flexibel und unkompliziert bei Bedrohungsanalysen, Schwachstellenmanagement sowie der Bewertung und Bearbeitung von Sicherheitsvorfällen bis hin zur forensischen Analyse und Koordination bei Sicherheitsvorfällen.



Sicherheitsvorfall?

Produkte

Software-Plattformen und Tools für professionelle Informationssicherheit

Plattform

Redsight ZISO

Integrierte ISMS-Plattform mit 21+ Modulen: Risikomanagement, BCM, Datenschutz, Incident Handling, GRC, Asset Management, Vulnerability Management und mehr. Entwickelt für CISOs nach ISO 27001, NIS2, BSI 200-x.

Demo anfordern → Details
Plattform

Redsight ThreatManager

Bedrohungsanalyse und Risikobewertung für Produkte und Systeme. Strukturierte Threat Modeling Methodik mit Katalog-basierter Bedrohungszuordnung und automatischer Risikobewertung.

Demo anfordern →
Plattform

Redsight Incident DryRun

Incident Response Trainingsplattform mit Echtzeit-Dashboard, Szenario-Generator, automatisierten Injects, Rollen- und Aufgabenverwaltung und detaillierten After-Action Reports.

Demo anfordern →
Tool

Security News Analyzer

KI-gestützte Analyse von Security-Advisories, CVEs und Bedrohungsmeldungen. Automatische Relevanzprüfung für Ihre Asset-Landschaft und priorisierte Handlungsempfehlungen.

Mehr erfahren
Tool

CSAF Constructor

Erstellung und Verwaltung von CSAF-Dokumenten (Common Security Advisory Framework) gemäß OASIS-Standard. Validierung, Signierung und automatische Verteilung von Security Advisories.

Mehr erfahren
Tool

SBOM Vulnhandler

Import und Analyse von Software Bill of Materials (SBOM) in CycloneDX- und SPDX-Format. Automatischer Abgleich mit CVE-Datenbanken und Schwachstellen-Tracking über den gesamten Software-Lifecycle.

Mehr erfahren

Redsight ZISO — Alle Module im Überblick

Vollständig integrierte Module für jeden Aspekt Ihrer Informationssicherheit

ISMS Deliverables

  • Top-Level Policies (NIS2)
  • Richtlinien & Guidelines
  • Policy-Richtlinien-Verknüpfung
  • Review-Workflow & Versionierung

Risikomanagement

  • 5×5 Risikomatrix mit CIA-Triad
  • Risiko-Heatmap
  • Bedrohungskataloge
  • Maßnahmenableitung

GRC Module

  • GRC-Dashboard & Statistiken
  • Verknüpfung Risiko ↔ Kontrolle ↔ Compliance
  • Workflow (Entwurf → Genehmigt → Abgeschlossen)
  • GRC-Report & Excel-Export
  • Heatmap-Visualisierung

Asset Management

  • Hierarchische Struktur
  • Purdue Level 0-4 (OT/ICS)
  • Vulnerability Tracking
  • Requirements und Threatzuordnung

Business Continuity

  • Geschäftsprozesse & BIA
  • Szenarien aus Risikokatalog
  • Notfallpläne (Emergency, Recovery, Continuity)
  • Übungen mit Ergebnisbewertung
  • Audits & Management Reviews
  • CAPA-Management

Incident Handling

  • 6-Phasen-Workflow (NIST)
  • Prioritäts-Matrix (P1-P4)
  • Playbook-Automation
  • Evidence & Timeline
  • Task-Management pro Incident

Datenschutz (DSGVO)

  • Verarbeitungsverzeichnis (VVT) & Report
  • TOMs mit Effektivitätsbewertung
  • DSFA-Dokumentation
  • Auftragsverarbeiter & Lieferanten (AVV)
  • Datenschutz-Vorfälle (Art. 33/34)
  • Betroffenenanfragen (DSR) mit SLA-Timer
  • Fristen-Workflow & SLA-Überwachung
  • Schulungsverwaltung
  • Compliance-Status & Privacy-Report

Vulnerability Management

  • Scan-Import (Nessus CSV/XML)
  • CVSS-Bewertung & Safety Impact
  • Remote Scan-Agent API
  • Host-basierte Ansicht
  • Trend-Analyse & Dashboard

Aufgabenverwaltung

  • Modul-übergreifend
  • Fälligkeits-Tracking
  • Delegierung

Ticket-System

  • Kategorie-basiert mit Prioritäten
  • Verlauf & Kommentare
  • GitHub Issues Sync (Push, Diff, Apply)
  • Excel-Export & Report

Forensik-Cases

  • Case-Management & Protokolle
  • Evidence Chain & File Hash
  • Timeline-Rekonstruktion
  • KI-gestützte Analyse
  • Druckfertiger Forensik-Report

Katalog-Management

  • Zentric designed & maintained Kataloge
  • Custom Catalogs
  • Threat, Root Cause, Damage & Requirement-Mapping

Reports & Dashboard

  • Executive Dashboard
  • View-spezifische HTML-Reports
  • Excel-Export je Modul
  • Druckoptimierte Berichte
  • REST-API

NIS2 Compliance

  • Governance & Risikoanalyse
  • Cyberhygiene & Schulungen
  • Incident Handling (Art. 23)
  • Business Continuity (Art. 21)
  • Supply Chain Security

Schulungsmanagement

  • Schulungskatalog
  • Teilnehmerverwaltung
  • Zertifikats-Tracking
  • Fälligkeits-Reminder

Dokumentenmanagement

  • Kategorisierte Ablage
  • Versionskontrolle
  • Freigabe-Workflow
  • Dokumentenverknüpfung

Kontaktverwaltung

  • Krisenstab & Notfallkontakte
  • Behörden (BSI, Datenschutz)
  • Externe Dienstleister
  • Verfügbarkeits-Tracking (24/7)

Projekt-Management

  • Projekt-Assets & Kritikalität
  • Bedrohungsanalyse pro Projekt
  • Risiko-Heatmap
  • Incident-Tracking
  • Activity-Log

Enterprise Features

Multi-TenantVollständige Datentrennung
Audit-TrailJede Änderung protokolliert
OT/ICS SupportIEC 62443 & Purdue-Model
RBAC4 Rollen, modulbasiert
Workflow-EngineStatus-basiert mit Notifications
Excel-ExportJede Listenansicht
GitHub SyncBidirektionale Ticket-Integration
Multi-ChannelSMTP, Gmail, Chat, Teams, Slack, Threema
SLA-TimerDSR, Incidents, Meldepflichten
Risiko-RechnerNVD-Anbindung & CVSS-Mapping
NIS2-ReadyVorgefertigte Policies
KontexthilfeIntegriert, Markdown-basiert

Unterstützte Frameworks

ISO 27001 NIST CSF IEC 62443 DSGVO / GDPR BSI 200-1/2/3/4 TISAX NIS2 / KRITIS ISO 22301 SOC 2
Kostenlose Demo vereinbaren →

Im Falle eines IT-Sicherheitsvorfalls benötigen Sie schnelle Unterstützung.
Zeit ist ein kritischer Faktor, und schnelles Handeln ist gefragt.
Rufen Sie uns an oder senden Sie eine E-Mail per Glocke.
   

Services



Business Continuity Management

Business Continuity Management (BCM) ist ein kritischer Aspekt der Unternehmensführung, der sicherstellt, dass Ihre Organisation auch in Zeiten von Krisen, Naturkatastrophen oder Cyberangriffen weiterhin funktionsfähig bleibt. Wir unterstützen Sie beim Aufbau eines umfassenden BCM-Frameworks, das Ihre wertvollen Geschäftsprozesse schützt und die Kontinuität Ihrer Dienste gewährleistet.

Was ist Business Continuity Management?

Business Continuity Management ist ein ganzheitlicher Ansatz zur Gewährleistung, dass Ihre Organisation ihre kritischen Geschäftsfunktionen aufrechterhalten oder schnell wiederherstellen kann, wenn eine Störung auftritt. Dies umfasst die Identifikation kritischer Prozesse, die Bewertung von Risiken und die Entwicklung von Strategien zur Risikominderung und Wiederherstellung.

Unsere BCM-Dienstleistungen umfassen:

1. Business Impact Analysis (BIA):
Wir analysieren Ihre Geschäftsprozesse und deren Abhängigkeiten, um kritische Funktionen zu identifizieren und die Auswirkungen einer potenziellen Unterbrechung zu quantifizieren. Dies hilft Ihnen, Prioritäten bei der Wiederherstellung zu setzen.

2. Risikoanalyse und -bewertung:
Wir führen eine umfassende Analyse durch, um potenzielle Bedrohungen für Ihre Geschäftskontinuität zu identifizieren und zu bewerten. Dazu gehören Szenarien wie IT-Ausfälle, Naturkatastrophen, Cyber-Bedrohungen, Lieferkettenunterbrechungen und mehr.

3. Strategie und Planung:
Basierend auf unserer Analyse entwickeln wir maßgeschneiderte BCM-Strategien, einschließlich Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO), um sicherzustellen, dass Ihre Organisation schnell und effektiv reagieren kann.

4. Plan- und Dokumentationsentwicklung:
Wir helfen Ihnen, detaillierte Business Continuity und Disaster Recovery Pläne zu erstellen und zu dokumentieren, die Ihre Organisation in Krisensituationen handlungsfähig halten.

5. Training und Awareness:
Wir bieten Schulungen für Ihre Mitarbeiter, um Bewusstsein für Business Continuity zu schaffen und sicherzustellen, dass alle über ihre Rollen und Verantwortungen in Krisensituationen informiert sind.

6. Testing und Übungen:
Wir führen regelmäßige Tests und Übungen durch, um die Effektivität Ihrer BCM-Pläne zu überprüfen und Verbesserungspotenziale zu identifizieren.

Standards und Best Practices:

ISO/IEC 27031: Dieser Standard bietet Richtlinien für Informations- und Kommunikationstechnologie (ICT) Readiness für Business Continuity und schließt Anforderungen an IT-basierte Geschäftskontinuitätsfähigkeiten ein.

ISO 22301:2019: Dieser Standard legt internationale Anforderungen für Managementsysteme für Business Continuity Management fest. Er schafft einen Rahmen für die Vorbereitung auf, Reaktion auf und Wiederherstellung von Unterbrechungen der Geschäftstätigkeit.

NIST Business Continuity Planning Guide: Dieser Leitfaden bietet umfassende Richtlinien für die Entwicklung und Implementierung effektiver BCM-Programme in Organisationen.

Warum ist BCM wichtig?

In der heutigen vernetzten und digitalen Welt können Unterbrechungen der Geschäftstätigkeit erhebliche finanzielle und reputationsmäßige Auswirkungen haben. Ein solides BCM-Programm hilft Ihnen, die Sicherheit Ihrer Daten zu gewährleisten, die Betriebskontinuität zu sichern und schneller auf Krisen zu reagieren, um Verluste zu minimieren.




Digitale Forensik

Wir bieten umfassende digitale Forensik-Dienstleistungen an, um Sicherheitsvorfälle zu untersuchen und zu analysieren. Unsere Experten nutzen fortschrittliche Techniken, um digitale Beweise zu sichern, die Ihnen helfen, das Ausmaß von Angriffen zu verstehen und Ihre Systeme gegen zukünftige Angriffe zu schützen.


Incident Handling und Vulnerability Management


Wir unterstützen Sie beim Aufbau robuster Rahmenwerke für Incident Handling und Vulnerability Management. Unser Ansatz stellt sicher, dass Ihre Organisation effektiv Bedrohungen identifizieren, darauf reagieren und diese mindern kann, um potenzielle Schäden und Ausfallzeiten zu minimieren.

IHVH

Incident Response

Bedrohungsidentifikation:
Wir helfen Ihnen, potenzielle Bedrohungen frühzeitig zu erkennen, indem wir Ihre Systeme und die jeweilige Peripherie kontinuierlich überwachen und auf Schwachstellen prüfen.

Beispiel: Durch regelmäßige Überprüfungen Ihrer Komponenten auf Schwachstellen, steigt die Wahrscheinlichkeit, das diese Schwachstellen in Ihren Softwarekomponenten entdeckt und behoben werden, bevor Angreifer diese ausnutzen können. Nicht behobene Schwachstellen entsprechen in Etwa einer weit geöffneten Handtasche mit Blick auf die Geldbörse.

Reaktionsstrategien:
Wir entwickeln maßgeschneiderte Reaktionspläne (Incident Response Plan), die helfen, dass Ihre Organisation schnell und effizient auf Sicherheitsvorfälle reagieren kann.

Beispiel: Im Falle eines Datenlecks haben Sie sofortigen Zugang zu einem klar definierten Plan, der Schritte zur Eindämmung, Untersuchung und Benachrichtigung der betroffenen Parteien enthält. Im Ereignisfall steht keine Zeit zur Verfügung derartige Pläne zu entwerfen oder gar zu diskutieren.

Risikominderung:
Durch die Implementierung bewährter Prozesse und Praktiken reduzieren Sie die Wahrscheinlichkeit und nehmen Schaden von Ihren Komponenten bei Sicherheitsvorfällen.

Beispiel: Die Einführung einer Zwei-Faktor-Authentifizierung oder Verschlüsselung an der richtigen Stelle, kann das Risiko unbefugten Zugriffs erheblich verringern.

Schulung und Sensibilisierung:
Wir bieten Schulungen für Ihre Mitarbeiter an, um das Bewusstsein für Sicherheitsbedrohungen zu schärfen, aber auch die Fertigkeit zu erlangen, damit praktisch umzugehen.

Beispiel: Regelmäßige Schulungen und Übungen über den Umgang mit Angriffen verringert die Wahrscheinlichkeiteines Erfolgs von Angreifern.

Vorfallanalyse und Forensik:
Im Falle eines Sicherheitsvorfalls unterstützen wir Sie bei der forensischen Koordination und Analyse, um die Ursache des Vorfalls zu ermitteln und zukünftige Angriffe zu verhindern. Dazu gehört auch der Umgang mit Angreifern, Behörden und Anwaltskanzleien.

Beispiel: Nach einem Cyberangriff analysieren unsere Experten die Spuren des Angriffs, um zu verstehen, wie der Angreifer in das System eingedrungen ist und welche Maßnahmen ergriffen werden müssen, um ähnliche Vorfälle in Zukunft zu verhindern.

Standards, Frameworks und Best Practice:
Wir nutzen gern Standards bei der Planung und Einführung neuer Prozesse. Für die Themen Incident Response und Vulnerability Handling bieten sich hierbei folgende an:

Incident Handling
ISO/IEC 27035: Dieser Standard bietet eine umfassende Anleitung für das Management von Informationssicherheitsvorfällen und umfasst die Phasen Planung und Vorbereitung, Erkennung und Meldung, Bewertung und Entscheidung, Reaktion sowie Lernprozesse. Weitere Informationen finden Sie auf der Webseite des ISO/IEC 27035-Standards.

NIST Special Publication 800-61: Dieser Leitfaden des National Institute of Standards and Technology (NIST) beschreibt detailliert den Prozess des Incident Handlings in den USA. Er umfasst die Phasen Vorbereitung, Erkennung und Analyse, Eindämmung, Ausrottung, Wiederherstellung und Nachbearbeitung. Mehr dazu auf der NIST-Webseite.

SANS Incident Handler’s Handbook: Dieses Handbuch bietet praxisorientierte Anweisungen und Best Practices für das Incident Handling und deckt alle Phasen von der Vorbereitung bis zur Nachbearbeitung ab. Es ist eine häufig genutzte Ressource für Sicherheitsfachleute weltweit. Mehr finden sie hier

FIRST (Forum of Incident Response and Security Teams) Best Practices: FIRST bietet globale Best Practices und Richtlinien für Incident Response Teams und fördert die Zusammenarbeit und den Informationsaustausch zwischen verschiedenen Teams. Mehr finden Sie hier


Vulnerability Handling

NIST SP 800-216: Diese spezielle Publikation bietet Empfehlungen für die Einrichtung eines Bundesrahmens für die Offenlegung von Schwachstellen. Sie betont die Wichtigkeit eines strukturierten Prozesses zur Annahme, Bestätigung, Analyse und Lösung von Schwachstellenberichten. Dies umfasst auch klare Kommunikationswege, um Sicherheitslücken zu minimieren oder zu beseitigen. Weitere Informationen finden Sie hier.


ISO/IEC 30111:2019: Dieser Standard bietet Richtlinien für die Bearbeitung und Behebung gemeldeter potenzieller Schwachstellen in Produkten oder Dienstleistungen. Er richtet sich an Anbieter, die mit Schwachstellen umgehen müssen. Weitere Details finden Sie hier


ISO/IEC 29147:2018: Dieser Standard konzentriert sich auf die Offenlegung von Schwachstellen und stellt sicher, dass Informationen über Schwachstellen effektiv und sicher zwischen den beteiligten Parteien ausgetauscht werden. Mehr Informationen finden Sie hier


OWASP Vulnerability Management Guide (VMG): Dieser Leitfaden bietet umfassende Anweisungen zur Einrichtung eines effektiven Schwachstellenmanagementprogramms. Er deckt den gesamten Lebenszyklus des Schwachstellenmanagements ab, einschließlich Vorbereitung, Erkennung, Berichtswesen und Behebung. Der Leitfaden betont die Bedeutung eines kontinuierlichen Prozesses, der auf Risikoentscheidungen basiert, und hilft dabei, die richtigen Fragen zu stellen und ein robustes Programm zu integrieren. Weitere Informationen finden Sie hier.


Das OWASP Vulnerability Management Center (VMC) bietet umfassende Ressourcen und Anleitungen zur Verwaltung von Sicherheitslücken. Es umfasst den gesamten Lebenszyklus des Schwachstellenmanagements, einschließlich Erkennung, Priorisierung, Behebung und Berichterstattung. Das VMC zielt darauf ab, Organisationen dabei zu unterstützen, Schwachstellen systematisch und effizient zu handhaben, indem es bewährte Verfahren und Tools bereitstellt. Es richtet sich sowohl an technische als auch nicht-technische Fachleute und ihre Manager, um ein robustes Sicherheitsprogramm zu gewährleisten. Mehr finden Sie hier


Durch diese umfassenden Dienstleistungen stellen wir sicher, dass Ihre Organisation nicht nur auf aktuelle Bedrohungen vorbereitet ist, sondern auch langfristig eine starke Sicherheitskultur entwickelt.





Incident Response Dry Run / Drill

Ein Incident Response Dry Run oder Drill ist eine Simulation eines realen Cybersicherheitsvorfalls, die es Ihrer Organisation ermöglicht, ihre Reaktionsfähigkeit zu testen und zu verbessern, ohne dabei echte Systeme oder Prozesse zu gefährden. Diese proaktive Übung ist essentiell, um sicherzustellen, dass Ihr Team im Krisenfall schnell und effektiv handeln kann.

Was ist ein Incident Response Dry Run?

Ein Incident Response Dry Run ist eine kontrollierte Übung, bei der ein Incident Response Plan unter realistischen Bedingungen getestet wird. Im Gegensatz zu einem vollständigen Penetration Test liegt der Fokus nicht auf der technischen Ausnutzung von Sicherheitslücken, sondern auf der Evaluation der organisatorischen und prozessualen Reaktion auf einen Sicherheitsvorfall.

Unsere IR Dry Run / Drill Dienstleistungen umfassen:

1. Szenarioentwicklung:
Wir entwickeln realistische Angriffsszenarien basierend auf den spezifischen Risiken Ihrer Organisation. Dies können Ransomware-Angriffe, Datenlecks, Insider-Bedrohungen oder andere relevante Szenarien sein.

2. Planung und Durchführung:
Wir planen die Übung im Detail, legen Timeline fest, definieren die beteiligten Teams und stellen sicher, dass alle notwendigen Kommunikationswege etabliert sind. Die Durchführung erfolgt in kontrollierten Schritten mit vordefinierten "Injects" (Informationen oder Ereignisse, die während der Übung eingeführt werden).

3. Teamevaluierung:
Wir beobachten und dokumentieren, wie Ihr Team auf die simulierten Vorfälle reagiert. Dies umfasst die Bewertung von Reaktionsgeschwindigkeit, Entscheidungsfindung, Kommunikation und Koordination zwischen verschiedenen Abteilungen.

4. Schwachstellenerkennung:
Während des Drills identifizieren wir Lücken in Ihren Prozessen, fehlende Ressourcen, unklare Verantwortlichkeiten und andere Verbesserungsmöglichkeiten in Ihrem Incident Response Plan.

5. Feedback und Nachbesprechung (After-Action Review):
Nach dem Drill führen wir eine detaillierte After-Action Review durch, in der wir die Ergebnisse analysieren, Erkenntnisse vermitteln und konkrete Verbesserungsmaßnahmen empfehlen.

6. Bericht und Handlungsempfehlungen:
Wir erstellen einen umfassenden Bericht mit Findings, Best Practices und priorisierten Empfehlungen zur Stärkung Ihrer Incident Response Fähigkeiten.

Typen von IR Dry Runs:

Tabletop Exercise: Eine informelle Diskussionsrunde, bei der Szenarien besprochen werden, ohne vollständige technische Implementierung. Ideal für kleine Teams oder Einsteigerorganisationen.

Partial Drill: Ein ausgewählter Bereich oder eine spezifische Phase des Incident Response wird simuliert, z.B. nur die Detection- und Analysis-Phase.

Full-Scale Drill: Eine vollständige Simulation des gesamten Incident Response Prozesses mit allen beteiligten Teams und Systemen.

Warum sind IR Dry Runs wichtig?

- Identifikation von Lücken: Zeigt Schwachstellen im Incident Response Plan, bevor ein echter Vorfall auftritt
- Teampräparation: Trainiert Ihre Teams und schafft Vertrauen in ihre Fähigkeiten
- Prozeßverbesserung: Hilft, Prozesse und Abläufe zu optimieren
- Compliance: Erfüllt regulatorische Anforderungen, die regelmäßige Tests fordern (z.B. NIS2, GDPR)
- Reduktion von Reaktionszeit: Mit geübten Prozessen reagiert Ihr Team schneller auf echte Vorfälle

Standards und Best Practices:

NIST SP 800-61 (Rev. 2): Empfiehlt regelmäßige Übungen und Tests des Incident Response Plans als Teil des kontinuierlichen Verbesserungsprozesses.

ISO/IEC 27035: Schreibt regelmäßige Überprüfung und Tests von Incident Response Prozessen vor.

SANS Incident Handler's Handbook: Betont die Wichtigkeit von Simulationen und Trainingsmaßnahmen zur Verbesserung der Response Fähigkeiten.

NIST Cybersecurity Framework: Die "Respond" Funktion enthält die Anforderung zur regelmäßigen Überprüfung und Verbesserung von Response Prozessen.

Unsere IR Drill Plattform - Advanced Features:

Wir nutzen eine moderne Incident Response Trainingsplattform, die folgende fortgeschrittene Funktionalitäten bietet:

1. Echtzeit Dashboard & Überwachung:
Ein zentrales Dashboard für die Echtzeit-Überwachung und Koordination des Drills mit:
- Übersicht über alle laufenden und geplanten Übungen
- Live-Statusanzeigen für jeden Teilnehmer und jede Phase
- Echtzeit-Updates mit WebSocket-Technologie (< 100ms Latenz)
- Fallback-Mechanismen für zuverlässige Übertragung auch bei Netzwerkproblemen

2. Scenario Management & Szenario-Generator:
Professionelle Verwaltung von Trainingsszenarien:
- Bibliothek mit vordefinierten Szenarien (Ransomware, Phishing, DDoS, Datenlecks, Insider-Bedrohungen)
- Möglichkeit zur Erstellung benutzerdefinierter Szenarien basierend auf Ihrer spezifischen Bedrohungslandschaft
- Schwierigkeitsstufen und zeitliche Eskalation
- Filteroptionen nach Angriffstyp, Schwierigkeitsgrad und beteiligten Systemen

3. Automatisierte "Inject" Verwaltung:
Intelligente Steuerung von Zwischenereignissen während des Drills:
- Vordefinierte Injects (Nachrichten, Updates, neue Bedrohungen) werden zeitgesteuert eingespielt
- Automatische Anpassung der Angriffsmuster basierend auf Teamreaktionen
- Notifikationssystem (Toast-Benachrichtigungen in Echtzeit)
- Protokollierung aller Injects und Reaktionen für spätere Analyse

4. Kommunikations- & Kollaborationstools:
Integrierte Kommunikation für verteilte Teams:
- Echtzeit-Chat für schnelle Abstimmung zwischen Teams
- Getrennte Kanäle für verschiedene Rollen (Management, IT-Security, Netzwerk, etc.)
- Video-Call Integration für Echtzeit-Besprechungen
- Dokumentation aller Entscheidungen und Kommunikation während des Drills

5. Erweiterte Beobachtung & Dokumentation:
Umfassende Erfassung aller Aktivitäten:
- Automatische Zeitstempel für alle Aktionen und Reaktionen
- Video-Aufzeichnung des gesamten Drills (optional)
- Detaillierte Logs aller Inject-Ausführungen
- Kommentarfunktion für Beobachter zur Echtzeitnotizen
- Bewertungsskalen für Performance-Metriken während des Drills

6. Rollen- & Aufgabenverwaltung:
Realistische Rollenverteilung und Aufgabenverfolgung:
- Zuweisung spezifischer Rollen zu Teilnehmern (Incident Commander, Security Team, Communication, Executive Management)
- Dynamische Rollenanpassungen während des Drills
- Individuelle Aufgaben und Checklisten für jede Rolle
- Verfolgung der Leistung einzelner Personen und Teams

7. Automatisierte Berichterstellung & Analyse:
Detaillierte Auswertung nach dem Drill:
- Automatische Erstellung von Berichten mit Key Performance Indicators (KPIs)
- Visualisierungen und Diagramme:
  - Reaktionszeit-Analyse pro Phase
  - Eindämmungsrate und -geschwindigkeit
  - Wiederherstellungszeit (Recovery Time)
  - Teamleistungs-Scores und individuelle Bewertungen
- Vergleich mit früheren Drills und Branchenbenchmarks
- Export-Optionen (PDF, Excel) für verschiedene Stakeholder

8. After-Action Review (AAR) & Nachbereitung:
Strukturierte Lessons-Learned Sessions:
- Interaktive AAR-Meetings mit geleiteten Diskussionen
- Automatische Generierung von Talking Points basierend auf beobachteten Lücken
- Empfehlungen für Verbesserungen priorisiert nach Kritikalität
- Zuweisung von Verbesserungsmaßnahmen an verantwortliche Personen
- Follow-up Tracking zur Sicherstellung der Umsetzung

9. Archivierung & Historische Analyse:
Langfristige Verwaltung und Trendanalyse:
- Archivierung aller Drill-Daten für Compliance und Audit-Zwecke
- Vergleichende Analyse über mehrere Drills hinweg
- Identifikation von Trends und wiederkehrenden Schwachstellen
- Messung von Verbesserungen über Zeit
- Datenexporte für externe Audits

10. Flexible Durchführungsmodi:
Verschiedene Formate je nach Organisationsreife:
- Tabletop Exercise: Diskussionsbasiert, ideal für strategisches Training
- Simulated (Partial) Drill: Teilweise automatisiert, Tests spezifischer Funktionen
- Full-Scale Exercise: Vollständige Simulation mit echten Systemen und Prozessen
- Hybrid Mode: Kombination verschiedener Ansätze

Praktische Beispiele von Drill-Szenarien:

Szenario 1: Ransomware-Angriff
Ziel: Test der Erkennung, Eindämmung und Wiederherstellung
- Inject 0': Verdächtige Dateien auf File-Server entdeckt
- Inject 5': Ransomware verschlüsselt Daten, Lösegeldforderung erscheint
- Inject 10': Weitere Systeme werden infiziert
- Inject 15': Externe Benachrichtigung von betroffenen Kunden erhalten
- Messung: Reaktionszeit, Eindämmungserfolg, Geschwindigkeit der Isolation

Szenario 2: Datenleck / DSGVO-Incident
Ziel: Test von Erkennung, Benachrichtigung und Compliance-Response
- Inject 0': Anomale Datenzugriffe auf Kundendatenbank
- Inject 5': Bestätigung: 50.000 Kundendatensätze exfiltriert
- Inject 10': Anwalt und Behörden müssen benachrichtigt werden
- Inject 15': Mediendruck und öffentliche Ankündigung erforderlich
- Messung: Zeit bis Behördenbenachrichtigung, Kommunikationseffektivität, Compliance-Einhaltung

Szenario 3: Supply-Chain-Angriff
Ziel: Test der Lieferkettenresilienz und Eskalation
- Inject 0': Kritischer Softwareanbieter geknackt
- Inject 5': Updates enthalten Malware
- Inject 10': Mehrere interne Systeme infiziert
- Inject 15': Feststellung: Produktionsumgebung ist betroffen
- Messung: Patch-Management-Effektivität, Auswirkungsanalyse, Geschäftskontinuität

Messbarer Erfolg:
- Reaktionszeit: Durchschnittliche Zeit von Detektion bis erste Aktion (Ziel: < 10 Minuten)
- Eindämmungsquote: Prozentsatz der infizierten Systeme, die isoliert wurden (Ziel: > 95%)
- Eskalations-Effektivität: Korrekte Escalation an richtige Personen (Ziel: 100%)
- Kommunikations-Timing: Zeit bis externe Benachrichtigung (Ziel: < 72 Stunden gemäß GDPR)
- Team-Koordination: Qualität der Zusammenarbeit zwischen Teams (Ziel: High-Performance Score)


Cyber Security Risk Management




IHVH


Jegliche Sicherheitsbemühungen entspringen unserer Sorge über die Gefährdung unserer Unversehrtheit. Unsicherheit bedeutet Gefährdung. Wie gravierend ist diese Gefährdung? Wie wahrscheinlich ist sie? Können wir sie erkennen, wenn sie sich abzeichnet? Sind wir in der Lage, den potenziellen Schaden korrekt einzuschätzen, und was können wir gegen die Bedrohung und die daraus resultierenden Risiken unternehmen? Sicherheit zu gewährleisten bedeutet stets, Risiken zu erkennen, zu bewerten und irgendwie unter Kontrolle zu bringen.


Standards, Frameworks und Best Practise:

ISO/IEC 27005: Dieser Standard bietet Richtlinien für das Informationssicherheits-Risikomanagement und ist ein integraler Bestandteil des ISO/IEC 27001-Standards für Informationssicherheitsmanagementsysteme (ISMS). Er unterstützt Organisationen dabei, Risikobewertungen im Kontext ihrer Informationssicherheitsziele durchzuführen. Weitere Details finden Sie hier.


NIST Risk Management Framework (RMF): Der RMF-Standard von NIST integriert Sicherheits- und Datenschutzrisikomanagement in den Systementwicklungslebenszyklus. Es umfasst die Schritte Vorbereitung, Kategorisierung, Auswahl, Implementierung, Bewertung, Autorisierung und kontinuierliche Überwachung. Mehr dazu erfahren Sie hier.




IHVH




Warum ist es wichtig?
In der heutigen digitalen Wirtschaft können Sicherheitslücken erhebliche finanzielle und operationelle Auswirkungen haben. Ein gründliches Cybersecurity Due Diligence Assessment hilft Unternehmen:
- Risiken zu identifizieren und zu minimieren: Frühzeitige Erkennung von Sicherheitslücken, die die Geschäftskontinuität und den Ruf beeinträchtigen könnten.
- Wert zu bewahren und zu steigern: Sicherstellen, dass das Zielunternehmen oder Produkt den Sicherheitsstandards entspricht, um potenzielle Investitionen zu schützen.
- Regulatorische Konformität zu gewährleisten: Sicherstellen, dass das Unternehmen den relevanten gesetzlichen und regulatorischen Anforderungen entspricht, um rechtliche und finanzielle Konsequenzen zu vermeiden.

Bestandteile eines Cybersecurity Due Diligence Assessments

1. Technische Bewertung:
- Überprüfung der Netzwerksicherheit, inklusive Firewalls, Intrusion Detection/Prevention Systeme (IDS/IPS) und Verschlüsselungsmethoden.
- Durchführung von Penetrationstests und Schwachstellenanalysen.
- Bewertung des Zugriffsmanagements und der Identitätssicherung.

2. Richtlinien und Verfahren:
- Analyse bestehender Sicherheitsrichtlinien und -protokolle.
- Bewertung der Incident-Response- und Disaster-Recovery-Pläne.
3. Compliance-Prüfung:
- Überprüfung der Einhaltung von Standards wie ISO 27001, GDPR, NIST und branchenspezifischen Vorschriften.
4. Bewertung der Sicherheitskultur und Schulungen:
- Bewertung der Schulungsprogramme zur Sensibilisierung der Mitarbeiter für Cybersicherheit.
- Analyse der allgemeinen Sicherheitskultur im Unternehmen.
5. Analyse früherer Sicherheitsvorfälle:
Untersuchung und Bewertung vergangener Sicherheitsvorfälle und der getroffenen Abhilfemaßnahmen.

Vorteile für Unternehmens- und Produktentwicklungskäufe
- Risikominimierung: Durch die Identifizierung von Sicherheitslücken vor dem Kauf können Maßnahmen ergriffen werden, um diese zu beheben und potenzielle Risiken zu mindern.
- Fundierte Entscheidungen: Ein detailliertes Verständnis der Cybersecurity-Lage des Zielunternehmens ermöglicht fundiertere Kaufentscheidungen.
- Verbesserte Verhandlungsmacht: Die Kenntnis der Cybersicherheitsrisiken kann bei der Verhandlung des Kaufpreises und der Vertragsbedingungen von Vorteil sein.
- Sicherstellung der Geschäftskontinuität: Vermeidung von Unterbrechungen und finanziellen Verlusten durch nicht erkannte Sicherheitslücken nach der Übernahme.

Beispiel einer erfolgreichen Integration
Ein führendes Technologieunternehmen plante die Übernahme eines Startups, das innovative IoT-Produkte entwickelt. Durch ein gründliches Cybersecurity Due Diligence Assessment konnten sie erhebliche Sicherheitslücken in der IoT-Plattform des Startups identifizieren. Diese Erkenntnisse führten zu gezielten Sicherheitsverbesserungen vor der Integration, wodurch das Risiko von Cyberangriffen erheblich reduziert und der langfristige Erfolg der Akquisition gesichert wurde.

Kontaktieren Sie uns
Sind Sie an einem Cybersecurity Due Diligence Assessment interessiert, um Ihre nächsten Unternehmens- oder Produktentwicklungskäufe abzusichern? Kontaktieren Sie uns noch heute, um eine Beratung zu erhalten und sicherzustellen, dass Ihre Investitionen geschützt sind.

Incident Response Übungen

In der heutigen digitalen Welt sind Cyberangriffe eine ständige Bedrohung für Organisationen aller Größen und Branchen. Um sicherzustellen, dass Ihr Team auf solche Angriffe optimal vorbereitet ist, bieten wir maßgeschneiderte Cybersecurity Incident Response Übungen an. Diese Übungen sind speziell auf die Bedürfnisse Ihrer Organisation zugeschnitten und simulieren reale Angriffsszenarien. Dadurch helfen wir Ihrem Team, Reaktionsstrategien zu üben und zu verfeinern, um die allgemeine Bereitschaft und Widerstandsfähigkeit zu verbessern.

Was wir bieten:

Bewertungskriterien:

Um die Effektivität und Effizienz Ihrer Incident Response Fähigkeiten zu bewerten, verwenden wir eine strukturierte Methodik basierend auf folgenden Kriterien:

Ihr Vorteil:

Durch unsere maßgeschneiderten Incident Response Übungen verbessern Sie die Reaktionsfähigkeit und Widerstandsfähigkeit Ihrer Organisation gegenüber Cyberbedrohungen. Ihr Team wird in der Lage sein, schneller und effektiver auf Angriffe zu reagieren, Schadensbegrenzung zu betreiben und die Kontinuität Ihres Geschäftsbetriebs zu gewährleisten.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie unsere Incident Response Übungen Ihre Sicherheitslage stärken können.




Testimonial



Cybersecurity Incidence Response Übung bei einem Zulieferer von Eisenbahnsteuertechnik

RailTech Systems, ein führender Zulieferer von Steuertechnik für den Eisenbahnsektor, der auf die ETCS-Level 1 bis 3-Systeme spezialisiert ist, führte kürzlich eine umfassende Cybersecurity Incidence Response Übung durch. Ziel war es, die Reaktionsfähigkeiten des Unternehmens im Falle eines Cyberangriffs zu testen und Schwachstellen in der IT-Sicherheitsarchitektur aufzudecken.

Während der Simulation wurde ein gezielter Angriff auf die Steuerungssysteme simuliert, um die Verteidigungsmaßnahmen der internen IT-Abteilung und ihrer Partner zu überprüfen. Der Angriff zielte auf kritische Systeme ab, die für die Echtzeitkommunikation und den sicheren Betrieb der Züge unerlässlich sind.

Die Übung zeigte, dass die Sicherheitsmaßnahmen in Bezug auf die Erkennung von Eindringversuchen effektiv waren, jedoch einige Reaktionsprozesse im Bereich der Kommunikation zwischen internen und externen Teams optimiert werden mussten. Insbesondere die Protokolle zur schnellen Wiederherstellung nach einem Cybervorfall wurden überarbeitet, um die Reaktionszeit erheblich zu verkürzen.

Durch diese Übung konnte RailTech Systems seine Fähigkeit, Cyberangriffe zu erkennen und darauf zu reagieren, deutlich verbessern. Die Ergebnisse führten zu sofortigen Anpassungen der Notfallpläne und zu verbesserten Maßnahmen zur Bedrohungsabwehr, um die Sicherheit und den Betrieb ihrer ETCS-Systeme zu gewährleisten.




Einführung von Cyber Security Standards in Schlüsselindustrien

Wir sind auf die Implementierung von Cyber- und Information Security Standards in verschiedenen Branchen spezialisiert und stellen sicher, dass Ihre Organisation die höchsten Sicherheitsstandards einhält und den Branchenvorschriften entspricht.

Halbleiter:
- ISO/IEC 27001, ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der einen systematischen Ansatz zum Schutz sensibler Informationen bietet.
- IEC 62443, ein international anerkannter Standard, der sich auf die Cybersicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS) konzentriert und Best Practices für den Schutz kritischer Infrastrukturen und Industrieanlagen bietet.
- ISO/IEC 15408, auch bekannt als Common Criteria, ist ein international anerkannter Standard für die Evaluierung der Sicherheitseigenschaften von Informationstechnologie-Produkten. Der Standard bietet einen Rahmen für die Bewertung und Zertifizierung der Sicherheitseigenschaften von IT-Systemen und -Produkten, um sicherzustellen, dass sie bestimmte Sicherheitsanforderungen erfüllen.

Automobil:
- ISO/SAE 21434, Ein internationaler Standard, der die Anforderungen an das Management der Cybersicherheit in der Automobilindustrie festlegt. Er bietet Leitlinien für den gesamten Lebenszyklus eines Fahrzeuges.
- ISO 26262,
- TISAX (Trusted Information Security Assessment Exchange)

Gesundheitswesen:
- HIPAA (Health Insurance Portability and Accountability Act),
- ISO/IEC 27799,
- IEC 62304

Zivilluftfahrt:
- DO-326A/ED-202A,
- DO-356A/ED-203A,
- DO-355A/ED-204A,
- ISO/IEC 27001

Eisenbahn:
- TS 50701,
- IEC 62443,
- ISO/IEC 27001

Die sich ständig ändernden Herausforderungen im IT-Sicherheitsbereich machen es nahezu unmöglich für IT-Mitarbeiter, immer auf dem neuesten Stand zu bleiben. Zentric schließt diese Servicelücken mit unseren Beratungs- und Dienstleistungen. Unsere Angebote umfassen:

- Cyber OPFOR Koordination
- Data Leakage Prevention
- Auditsupport/Training
- CISO as a Service
- Head of Product Security as a Service
- Governance Services
- Digitale/Computer-Forensik
- Auswahl und Prüfung von Sicherheitsausrüstung und Software

Auszug aus den Servicepaketen

IHVH

Due Dilligence



Cybersecurity Due Diligence: Was ist ein Cybersecurity Due Diligence Assessment und wie funktioniert es?

In der heutigen digitalen Welt wird die Bedeutung von Cybersicherheit immer zentraler für den Erfolg und das Überleben von Unternehmen. Gerade bei Übernahmen oder Investitionen in andere Unternehmen stellt sich oft die Frage: Wie sicher ist die IT-Infrastruktur und die Daten des Zielunternehmens? Ein Cybersecurity Due Diligence Assessment ist genau der Prozess, der solche Fragen beantwortet.

Das Assessment offenbarte kritische Schwachstellen — exponierte Schnittstellen, unzureichende Sicherheitszonen und offene Penetrationstest-Findings. Anstatt die Übernahme abzubrechen, implementierten wir gemeinsam mit dem Zielunternehmen gezielte Sicherheitsmaßnahmen. Die Übernahme wurde erfolgreich abgeschlossen.

T
TechSphere Solutions
CISO, Cloud-Plattform M&A Projekt

Was ist ein Cybersecurity Due Diligence Assessment?

Ein Cybersecurity Due Diligence Assessment ist ein umfassender Bewertungsprozess, der darauf abzielt, die Cybersicherheitslage eines Unternehmens oder eines spezifischen Produkts vor einer Akquisition oder Investition zu überprüfen. Ziel ist es, die potenziellen Risiken, Schwachstellen und Gefährdungen zu identifizieren, die sich auf den Wert, die Sicherheit und die Zukunft der Übernahme oder des Investments auswirken könnten.

Gerade bei Übernahmen wird oft großer Wert auf finanzielle und rechtliche Due Diligence gelegt. Doch in unserer zunehmend vernetzten Welt kann das Vernachlässigen von Cybersicherheitsrisiken fatale Folgen haben. Unternehmen, die solche Risiken ignorieren, könnten nach einer Übernahme mit erheblichen Problemen konfrontiert werden, wie z.B. Datenschutzverletzungen, Hacks, unerwartete Bußgelder oder sogar Imageschäden.

Wichtige Komponenten des Cybersecurity Due Diligence Assessments
Ein Cybersecurity Due Diligence Report besteht in der Regel aus mehreren Schritten, die alle kritischen Aspekte der IT-Umgebung des Zielunternehmens beleuchten. Hier sind die vier Hauptkomponenten, die in einem professionellen Assessment enthalten sind:

1. Bedrohungsbewertung (Threat Assessment)
In diesem Schritt werden die potenziellen Bedrohungen identifiziert, die auf das Unternehmen einwirken könnten. Dazu gehört:

- Erfassung exponierter Schnittstellen:
Welche Systeme oder Netzwerkschnittstellen sind nach außen hin sichtbar und möglicherweise Angriffen ausgesetzt?

- Identifizierung sensibler Assets:
Was sind die wertvollsten oder empfindlichsten Daten und Systeme, die geschützt werden müssen?

- Kontroll- und Minderungsstrategien:
Welche Maßnahmen existieren bereits, um Bedrohungen zu kontrollieren, und welche können noch implementiert werden, um das Risiko zu minimieren?

2. Angriffsflächenbewertung (Attack Surface Assessment)
Bei der Angriffsflächenbewertung wird der Umfang potenzieller Angriffswege analysiert. Hierbei werden:

- Angriffsmuster gesammelt:
Potenzielle Angriffsszenarien werden identifiziert, um die Möglichkeiten eines Angreifers zu verstehen.

- Sicherheitskritikalität ermittelt:
Wie kritisch sind die jeweiligen Systeme und Daten im Hinblick auf mögliche Angriffe?

- Sicherheitszonen erstellt:
Das Unternehmen wird in verschiedene Sicherheitszonen aufgeteilt, um spezifische Schutzmaßnahmen für verschiedene Bereiche zu ermöglichen.

3. Penetrations- und Schwachstellentests (Penetration and Vulnerability Testing)
Dieser Schritt ist ein praxisnaher Test, der Schwachstellen in der IT-Umgebung des Unternehmens aufdeckt:

- Cybersicherheitsbewertung:
Eine gründliche Überprüfung der Sicherheitsarchitektur, um Schwachstellen zu identifizieren.

- Risiko-Rating:
Bewertung der Risiken und Festlegung, wie bedrohlich diese Schwachstellen sind.

- Auflistung fehlender Kontrollen und Maßnahmen:
Empfehlung von konkreten Maßnahmen, um die identifizierten Risiken zu mindern.

4. Code- und Setupanalyse (Code and Setup Inspection)
Dieser Schritt ist besonders relevant, wenn das Zielunternehmen z.B. softwarebasierte Produkte anbietet:

- Schwachstellen und mangelnde Härtung:
Analyse der Konfiguration und der Codebasis, um Schwachstellen und potenzielle Risiken zu identifizieren.

- Überprüfung des Quellcodes:
Der Quellcode wird auf Sicherheitslücken und Fehler überprüft, die ausgenutzt werden könnten.

Warum ist ein Cybersecurity Due Diligence Assessment so wichtig?

Die Durchführung eines Cybersecurity Due Diligence Assessments bietet eine Vielzahl von Vorteilen und minimiert die Risiken bei Unternehmensübernahmen oder Investitionen erheblich. Hier sind einige zentrale Gründe, warum es unverzichtbar ist:

Risiken minimieren:
Durch die Identifikation von Cybersicherheitsrisiken vor einer Übernahme oder Investition können Unternehmen teure Nachbesserungen oder Sicherheitsvorfälle nach der Übernahme vermeiden.

Compliance sicherstellen:
Viele Branchen unterliegen strengen gesetzlichen Auflagen in Bezug auf Datenschutz und IT-Sicherheit. Ein Due Diligence Assessment hilft sicherzustellen, dass das Zielunternehmen die notwendigen Compliance-Standards erfüllt, wie z.B. die DSGVO, HIPAA oder ISO 27001.

Vertrauen schaffen:
Sowohl Investoren als auch Kunden und Partner wollen sicher sein, dass ein Unternehmen ihre Daten schützen kann. Eine gute Cybersecurity stärkt das Vertrauen in die IT-Sicherheit des Unternehmens.

Langfristige Einsparungen:
Probleme, die frühzeitig erkannt und behoben werden, sind in der Regel viel günstiger zu lösen als Sicherheitsvorfälle, die erst nach der Übernahme auftreten.

Fazit

Ein Cybersecurity Due Diligence Assessment ist ein entscheidender Bestandteil jedes M&A-Prozesses. Es schützt Unternehmen vor potenziellen finanziellen und sicherheitsrelevanten Katastrophen, indem es Risiken aufdeckt und Maßnahmen zur Abwehr empfiehlt. Der Prozess sorgt dafür, dass sich Unternehmen auf eine sichere Übernahme oder Investition verlassen können, ohne befürchten zu müssen, dass sich im Nachhinein unerwartete Sicherheitsprobleme auftun.

Möchten Sie sicherstellen, dass Ihre Übernahme oder Investition auf einem stabilen, sicheren Fundament steht?
Kontaktieren Sie uns für eine umfassende Cybersecurity Due Diligence Bewertung und sichern Sie sich gegen versteckte Risiken ab.


Kundenstimmen

Was unsere Kunden über die Zusammenarbeit sagen

Die IR-Übung mit Zentric hat uns gezeigt, wo unsere blinden Flecken sind. Die Plattform ermöglichte eine realistische Simulation ohne Risiko für laufende Systeme. Reaktionsprotokolle wurden danach grundlegend überarbeitet.

R
RailTech Systems
CISO, Eisenbahnsteuertechnik (ETCS Level 1–3)

Dank Zentics ISMS-Begleitung haben wir ISO 27001-Zertifizierung in Rekordzeit erreicht. Das Team kennt die technischen und regulatorischen Anforderungen der Luft- und Raumfahrt in- und auswendig.

A
AeroSec GmbH
Head of Product Security, Aviation Tier-1 Supplier

Das Vulnerability Management mit Redsight ZISO hat unsere TTR von Wochen auf Stunden reduziert. Der automatische CVE-Abgleich mit unserem Asset-Register ist ein echter Game-Changer für unser Team.

M
MedDevice AG
Information Security Manager, Healthcare
SemiconductorIEC 62443, ISO 15408 AutomotiveISO 21434, TISAX MaritimeIMO, IACS UR E26/27

Bei Interesse kontaktieren Sie uns — wir senden Ihnen gern Musterausgaben zu.

---

Cybersicherheit in der Zivilluftfahrt

Sicherheit in den Lüften und am Boden gewährleisten

In der Luftfahrtindustrie ist Cybersicherheit von wachsender Bedeutung. Da Flugzeuge, Herstellung und Betrieb zunehmend vernetzt und von digitalen Systemen abhängig sind, hat das Potenzial für Cyberbedrohungen massiv zugenommen. Zentric widmet sich hierbei der Bereitstellung umfassender Cybersicherheitskonzepte -und Lösungen, die speziell auf die Zivilluftfahrt zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Flügen, Serviceorganisationen und Zulieferer auf hohem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit in der Zivilluftfahrt
Die Zivilluftfahrt steht vor gänzlich neuen Herausforderungen in der Cybersicherheit aufgrund ihrer Abhängigkeit von vernetzten Systemen und der kritischen Natur ihrer Operationen. Bedrohungen können aus unterschiedlichen Quellen stammen, bis hin zu staatlich geförderter Akteure, krimineller Organisationen und auch Insider-Bedrohungen. Die Folgen eines erfolgreich ausgeführten Cyberangriffs in diesem Sektor können katastrophal sein. Das kann die Sicherheit von Passagiere und Besatzung gefährden und auch Folgen für die nationale Sicherheit haben, als auch die wirtschaftliche Stabilität beeinträchtigen.

Zentrale Schwerpunkte:
Sicherheit von Flugzeugsystemen
Moderne Flugzeuge sind mit fortschrittlichen Avionik- und Kommunikationssystemen ausgestattet, die anfällig für Cyberangriffe sind. Die Sicherstellung der Sicherheit dieser Systeme ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Luftverkehrsmanagement (ATM)
Luftverkehrskontrollsysteme sind unumgehbar für die Verwaltung des Flugverkehrs. Der Schutz dieser Systeme vor Cyberbedrohungen gewährleistet den sicheren und effizienten Flugbetrieb und verhindert Störungen.

Flughafen- und Flugplatzinfrastruktur
Flughäfen sind komplexe Umgebungen mit zahlreichen vernetzten Systemen, einschließlich Gepäckabwicklung, Sicherheitskontrollen und Passagierinformationssystemen. Die Sicherung dieser Systeme ist wichtig, um den reibungslosen Flughafenbetrieb und den Schutz sensibler Daten zu gewährleisten.

Flugschulen und Ausbildungsstätten
Flugschulen und Ausbildungsstätten nutzen Simulatoren und andere digitale Werkzeuge, die Ziel von Cyberbedrohungen sein können. Der Schutz dieser Systeme stellt sicher, dass die Pilotenausbildung sicher und ununterbrochen bleibt.

Zulieferer und Zubehörlieferanten
Zulieferer von Flugzeugkomponenten und Zubehör sind integraler Bestandteil des Luftfahrt-Ökosystems. Die Sicherstellung ihrer Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung von Flugzeugen beeinträchtigen könnten.

Standards und Vorschriften
Die Einhaltung internationaler Standards und Vorschriften ist ein Eckpfeiler einer effektiven Cybersicherheit in der Zivilluftfahrt.

DO-326A/ED-202A
Diese Norm bietet Richtlinien zur Gewährleistung der Cybersicherheit von Flugzeugsystemen über deren gesamten Lebenszyklus, von der Entwicklung und Implementierung bis hin zum Betrieb und zur Wartung.

DO-356A/ED-203A
Diese Dokumente legen die technischen Anforderungen zum Schutz von Flugzeugsystemen gegen Cyberbedrohungen fest.

DO-355A/ED-204A
Diese Norm, die sich auf den Schutz von Bordelektroniksystemen konzentriert, bietet Leitlinien zur Identifizierung und Minderung potenzieller Schwachstellen.

ISO/IEC 27001
Ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der einen systematischen Ansatz zum Management sensibler Unternehmensinformationen bietet.

Schweizer Anforderungen des Bundesamt für Flugsicherheit
Der Schweizer IKT-Mindeststandard definiert wesentliche Anforderungen an Cybersicherheitsmaßnahmen in der Schweiz. Dieser Standard ist besonders relevant für Unternehmen, die in der Schweiz tätig sind oder mit Schweizer Partnern zusammenarbeiten, und stellt die Einhaltung nationaler Vorschriften sicher.


Zentric's Cybersicherheitsservices -und Lösungen für die Zivilluftfahrt

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln

.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Luftfahrtpersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen werden fördern die Sicherheitskultur innerhalb Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch. Diese sind immer auf Ihre Bedürfnisse und die der Zivilluftfahrt zugeschnitten. Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform zDryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften in der Luftfahrt kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich zügig entwickelnden Bereich der Zivilluftfahrt ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitsservice- und lösungen bieten Ihnen den notwendigen Schutz vor aufkommenden Bedrohungen. Dies umfasst Flugschulen, Zubehörlieferanten und alle Beteiligten in der Luftfahrtbranche.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen in der Zivilluftfahrt unterstützen kann, kontaktieren Sie uns noch heute.


---

Cybersicherheit in der Medizinbranche

ist Sicherheit für die Patienten 

Da medizinische Geräte und Systeme zunehmend vernetzt und von digitalen Technologien abhängig sind, hat das Potenzial für Cyberbedrohungen zugenommen. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen und -verfahren, die speziell auf den Gesundheitssektor zugeschnitten sind, um sowohl die Sicherheit der Patienten als auch den Schutz sensibler Gesundheitsdaten zu gewährleisten.

Die Bedeutung der Cybersicherheit im Gesundheitswesen

Das Gesundheitswesen steht vor einer neuartigen Herausforderung: der Cybersicherheit. Die Vernetzung von Medizingeräten und Informationssystemen, sowohl intern als auch extern mit Partnern und Cloudservices, hat zu neuen Abhängigkeiten geführt. Dies alles geschieht in einem Umfeld, in dem vorwiegend sensible Informationen verarbeitet werden.

Dabei geht es nicht nur um personenbezogene Daten, sondern auch um die Integrität von Informationen, die die Grundlage für spätere Behandlungen sein können.

Doch wer bedroht diese Informationen oder die Prozesse, die darauf vertrauen?

Dies kann jeder und alles sein: einfache Kriminelle, staatlich geförderte Akteure, Insider oder sogenannte Script Kiddies, die es einfach nur ausprobieren wollen, ohne sich der möglichen Konsequenzen bewusst zu sein.

Am Schaden ändert dies nichts. Die Motivation des Angreifers spielt keine Rolle, wenn Daten einmal verloren gegangen oder verändert worden sind. Dies hat einen direkten Einfluss auf die Patientenversorgung. Es ist gerechtfertigt, hier von potenziellen Katastrophen zu sprechen.

Standards und Frameworks

Da diese Gefahren den Behörden bekannt sind, wurden in den meisten Ländern Rahmenbedingungen und Anforderungen definiert, die im Gesundheitswesen eingehalten werden müssen. Dies betrifft Labore, Hospitäler und Hersteller von Medizingeräten. Wer in diesem Bereich tätig ist, muss sich an diese Regeln halten.

Zentrale Schwerpunkte:




Zentric's Cybersicherheitsservices -und Lösungen für die Healthcarte Industrie

Risikobewertung und Management


Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen Behördenanforderungen (FDA).

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für das Gesundheitspersonal, Entwicklung, Management und Servicepersonal an. So verbessern wir deren Verständnis für Cybersicherheitsbedrohungen. Unsere Sensibilisierungskampagnen fördern eine Sicherheitskultur innerhalb Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Gesundheitssektors zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform zDryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Gesundheitswesen kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Post- und Pre-Market Sicherheitsbewertungen

Wir unterstützen Pharmahersteller und Hersteller von Diagnostikgeräten bei der Durchführung von Sicherheitsbewertungen sowohl vor als auch nach der Markteinführung, um die Sicherheit und Compliance der Produkte zu gewährleisten.

Entwicklung und Implementierung von Sicherheitskonzepten

Zentric hilft bei der Erstellung und Umsetzung von Sicherheitskonzepten, Richtlinien, Standards und Verfahren, um sicherzustellen, dass Ihre Organisation umfassend geschützt ist.

DevSecOps

Wir unterstützen Ihre Teams bei der Implementierung von DevSecOps-Praktiken, um Sicherheitsaspekte in den gesamten Entwicklungs- und Betriebszyklus zu integrieren und somit kontinuierliche Sicherheit zu gewährleisten.

Im sich schnell entwickelnden Bereich des Gesundheitswesens ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Patienten, des Gesundheitspersonals als auch die Integrität betrieblicher Prozesse zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass alle Bereiche des Gesundheitssektors sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Gesundheitswesen unterstützen kann, kontaktieren Sie uns noch heute.

---

Cybersicherheit im Eisenbahnsektor

Sicherheit auf den Schienen gewährleisten

In der Eisenbahnindustrie ist Cybersicherheit von entscheidender Bedeutung. Mit der zunehmenden Digitalisierung und Vernetzung von Bahnsystemen steigt auch das Potenzial für Cyberbedrohungen exponentiell an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Eisenbahnsektors zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Bahnsystemen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Eisenbahnsektor
Der Eisenbahnsektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Komplexität und Vernetzung seiner Systeme. Wir sprechen auch hier von autonomen Fahren und die sich daraus ergebenden neuartigen Bedrohungen. Diese können aus Quellen Quellen stammen, einschließlich staatlich geförderter Akteure, krimineller Organisationen als auch Insider-Bedrohungen. Die Folgen eines erfolgreichen Cyberangriffs in diesem Sektor können katastrophal sein, die Sicherheit der Fahrgäste gefährden und die Betriebsintegrität der Bahnsysteme beeinträchtigen.

Zentrale Schwerpunkte:

Sicherheit von ETCS und Signaltechnik
Das Europäische Zugbeeinflussungssystem (ETCS), Balisen und RBCs (Radio Block Centers) sind kritische Komponenten moderner Bahnsysteme. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Infrastruktur von Bahnhöfen und Strecken
Bahnhöfe und Streckeninfrastruktur umfassen zahlreiche vernetzte Systeme, einschließlich Signalanlagen, Kommunikationssysteme und Energieversorgung. Die Sicherung dieser Systeme ist unerlässlich, um den reibungslosen Bahnbetrieb und den Schutz sensibler Daten zu gewährleisten.

Zulieferer und Technologielieferanten
Zulieferer von Bahnkomponenten und -technologien sind integraler Bestandteil des Eisenbahn-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung der Bahnsysteme beeinträchtigen könnten.



Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Cybersicherheit im Energiesektor

Kritische Infrastruktur schützen

Der Energiesektor ist eine kritische Infrastruktur, deren digitale Sicherheit von strategischer Bedeutung ist. Mit der zunehmenden Digitalisierung und Vernetzung von Energieversorgungssystemen steigt das Potenzial für Cyberbedrohungen exponentiell an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Energiesektors zugeschnitten sind, um sowohl die Versorgungssicherheit als auch den Schutz von Energiesystemen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Energiesektor
Der Energiesektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Kritikalität und Vernetzung seiner Systeme. Von Stromnetzen über Gasversorgung bis hin zu erneuerbaren Energieträgern - alle Systeme sind zunehmend digital vernetzt und daher anfällig für Cyberangriffe. Diese können aus verschiedenen Quellen stammen, einschließlich staatlich geförderter Akteure, krimineller Organisationen und Insider-Bedrohungen. Die Folgen eines erfolgreichen Cyberangriffs können katastrophal sein und Millionen von Menschen in ihrer Energieversorgung beeinträchtigen.

Zentrale Schwerpunkte:

Sicherheit von Stromnetzen und SCADA-Systemen
Moderne Stromnetze und SCADA-Systeme (Supervisory Control and Data Acquisition) sind die Rückgrat der Energieversorgung. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Infrastruktur von Kraftwerken und Verteilungsstationen
Kraftwerke und Verteilungsstationen umfassen zahlreiche vernetzte Systeme für Erzeugung, Übertragung und Verteilung von Energie. Die Sicherung dieser Systeme ist unerlässlich, um einen stabilen und sicheren Energiebetrieb zu gewährleisten.

Zulieferer und Technologiepartner
Zulieferer von Energiekomponenten und -technologien sind ein integraler Bestandteil des Energie-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung von Energiesystemen beeinträchtigen könnten.

Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Cybersicherheit im Finanzsektor

Vermögen und Daten schützen

Der Finanzsektor ist ein primäres Ziel von Cyberkriminellen und staatlich geförderten Akteuren. Mit der zunehmenden Digitalisierung von Finanzdienstleistungen und dem Aufstieg von FinTechs steigt das Potenzial für Cyberbedrohungen weiter an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Finanzsektors zugeschnitten sind, um Vermögen, Daten und Vertrauen auf höchstem Niveau zu schützen.

Die Bedeutung der Cybersicherheit im Finanzsektor
Der Finanzsektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund des hohen Wertes von Finanzinformationen und der globalen Vernetzung von Finanzinstitutionen. Bedrohungen können aus verschiedenen Quellen stammen, einschließlich professioneller Cyberkrimineller, staatlich geförderter Akteure, krimineller Organisationen und Insider. Die Folgen eines erfolgreichen Cyberangriffs können katastrophal sein und erhebliche finanzielle Verluste, Vertrauensverlust und regulatorische Konsequenzen verursachen.

Zentrale Schwerpunkte:

Sicherheit von Banking-Systemen und Payment-Plattformen
Moderne Banking-Systeme und Payment-Plattformen sind das Herzstück der Finanzindustrie. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff, Betrug und den Diebstahl von Vermögenswerten zu verhindern.

Infrastruktur von Kreditinstituten und FinTechs
Kreditinstitute und FinTech-Unternehmen verfügen über zahlreiche vernetzte Systeme für Kontenführung, Kreditvergabe und Kapitalanlage. Die Sicherung dieser Systeme ist unerlässlich, um Kundendaten zu schützen und regulatorische Anforderungen einzuhalten.

Zulieferer und Technologiepartner
Zulieferer von Finanz-Technologien und -Services sind ein integraler Bestandteil des Finanz-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Supply-Chain-Angriffe zu verhindern, die die Sicherheit und Integrität von Finanzinstitutionen beeinträchtigen könnten.



Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Trainings/Schulung

Wir bieten Schulungen zu wesentlichen Themen der Cyber- und Informationssicherheit an. Besuchen Sie unsere Seminare oder informieren Sie sich über mögliche Inhouse-Schulungen.

IHVH

Kurzvorträge:

Derzeit gefragte Schulungen:

Weitere Weiterbildungsmöglichkeiten:

Impressum

Zentric Unternehmensberatung GmbH

Zum Alten Bahnhof 10, 63674 Altenstadt, Germany

Telefon: +49 1805 936 87 42, Telefone: +49 1805 zentric, Telefax: +49 60479871516, E-Mail: info@zentric.com

Registered: Amtsgericht Friedberg/Hessen, HRB 6380, Geschäftsführerin: Annegret Stephan & Chris Ditze-Stephan, Ust. Id: DE 252 713 303, Steuernummer: 020 249 50767



___

Kontakt


Rufen Sie uns an oder senden Sie uns eine E-Mail. 
(Für den Dienst über 01805 fallen aus dem dt. Festnetz 0,14 €/Min. an, aus dem Mobilfunk kostet der Anruf auf der 01805 ebenfalls max. 0,42 €/Min.)

PGP Public Key

Möchten Sie eine E-Mail höherer Vertraulichkeit senden, nutzen Sie gerne unseren öffentlichen PGP Schlüssel.


Rufen Sie uns an: +49 1805 9368 742




___

Datenschutzerklärung

Datenschutz




0. Präampel
Wenn Sie nicht möchten, das Ihre aktuelle IP-Adresse hier oder durch andere mit uns verbundener Softwarebibliotheks-Zulieferer nicht weiter gespeichert wird, verlassen Sie diese Seite oder nehmen Sie generell Abstand von der Benutzung von Internet Web Browsern, Mail-Clients oder anderen Internet Werkzeugen. Allein nach der Bestätigung der Eingabe eine Web-Adresse (DNS-Name), noch vor Aufruf unserer und jeder anderen Webseite, wird Ihre IP-Adresse DNS-Servern, Routern und ggf. Suchmaschinen mitgeteilt und zumindest temporär gespeichert und verwaltet. 


1. Name und Kontaktdaten des Datenschutzbeauftragten
Die Rolle des Datenschutzbeauftragten ist bei Zentric nicht verpflichtend. Ansprechpartner ist Herrn Chris Ditze-Stephan.

2. Erhebung und Speicherung personenbezogener Daten sowie Art und Zweck von deren Verwendung
a) Beim Besuch der Website
Beim Aufrufen unserer Website www.zentric.* werden, durch den auf Ihrem Endgerät zum Einsatz kommenden Browser, automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert. Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis
zur automatisierten Löschung gespeichert:
       
- IP-Adresse des anfragenden Rechners,
- Datum und Uhrzeit des Zugriffs,
- die Website, von der aus der Zugriff erfolgt,
- Name und URL der abgerufenen Seite,
- genutzter Web-Browser und ggf. das Betriebssystem Ihres Rechners sowie der DNS Name Ihres
Internetproviders.

Die genannten Daten werden wie folgt verarbeitet:
- erforderlich für das Funktionieren des https-Protokolls
- Auswertung zur Systemsicherheit und -stabilität bei Bedarf sowie
- zu administrativen Zwecken, zum Beispiel: bei Angriffen zum Sperren von Angreifer-IP-Adressen.
Die Rechtsgrundlage für die Datenverarbeitung ist Artikel 6 Abs. 1 DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
Keinesfalls verwenden wir die protokollierten Daten zum Zweck, um Rückschlüsse auf Ihre Person zu ziehen. 

b) Nutzung des Kontaktformulars
Wenn Sie Anfragen über unser Kontaktformular tätigen, sind Name und Mailadresse oder Telefonnummer für eine entsprechende Reaktion unserseits erforderlich.  
Alle anderen Angaben können zusätzlich und  optional getätigt werden.Die Datenverarbeitung, zum Zwecke der Kontaktaufnahme mit uns, erfolgt nach Artikel 6 Absatz 1 DSGVO auf Grundlage Ihrer freiwillig erteilten Einwilligung.

c) Speicherung und Verarbeitung von Formulardaten
Die für die Benutzung des Kontaktformulars von uns erhobenen personenbezogenen Daten werden gespeichert und verarbeitet wie folgt: Ihre Kontaktanfrage wird in unserem SecureManager-System (Threatmanager Cloud) gespeichert, um eine organisierte Verwaltung und zügige Bearbeitung Ihrer Anfrage zu ermöglichen. Die Speicherdauer beträgt maximal 90 Tage nach Beantwortung Ihrer Anfrage, danach werden die Daten automatisch gelöscht. Sie können die Löschung auch jederzeit früher verlangen. Zusätzlich wird Ihnen eine Bestätigung per E-Mail über unser E-Mail-System (Gmail SMTP) zugesandt. Es ist Ihnen zudem jederzeit möglich, den Kontakt zu uns per E-Mail oder Telefon aufzunehmen.

3. Weitergabe von Daten
Eine Übermittlung Ihrer persönlichen Daten aus dem Kontaktformular an Dritte, zu anderen als den
im Folgenden aufgeführten Zwecken, findet ausdrücklich nicht statt. Ihre Daten werden ausschließlich für die interne Bearbeitung Ihrer Anfrage und in unserem SecureManager-System sowie für den Versand von Bestätigungsmails über Gmail verarbeitet. SecureManager ist ein Datenschutzverwaltungssystem mit Sitz in Deutschland. Gmail unterliegt den Datenschutzrichtlinien von Google: https://policies.google.com/privacy

4. Cookies
Wir setzen auf unserer Seite indirekt Cookies über benutzte Bibliotheken ein. 
Anmerkungen zu Cookies (generell): In einem Cookie können Informationen abgelegt werden, die sich jeweils im Zusammenhang mit dem spezifisch eingesetzten Endgerät ergeben.
Die meisten Browser akzeptieren Cookies automatisch. Sie können Ihren Browser jedoch so konfigurieren, dass keine Cookies auf Ihrem Computer gespeichert werden oder stets ein Hinweis erscheint, bevor ein neuer Cookie angelegt wird. Die vollständige Deaktivierung von Cookies kann jedoch dazu führen, dass Sie nicht alle Funktionen einer Website nutzen können.


7. Betroffenenrechte
Sie haben jederzeit das Recht:
- gemäß Artikel 15 DSGVO,  Auskunft über Ihre von uns verarbeiteten personenbezogenen Daten zu verlangen. Insbesondere können Sie Auskunft über die Verarbeitungszwecke, die Kategorie der personenbezogenen Daten, die Kategorien von Empfängern, gegenüber denen Ihre Daten offengelegt wurden oder werden, die geplante Speicherdauer, das Bestehen eines Rechts auf Berichtigung, Löschung, Einschränkung der Verarbeitung oder Widerspruch, das Bestehen eines Beschwerderechts, die Herkunft ihrer Daten, sofern diese nicht bei uns erhoben
wurden sowie über das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling und ggf. aussagekräftigen Informationen zu deren Einzelheiten verlangen;
- nach Artikel 16 DSGVO, unverzüglich die Berichtigung unrichtiger oder die Vervollständigung Ihrer bei uns gespeicherten personenbezogenen Daten zu verlangen;
- nach Artikel 17 DSGVO, die Löschung Ihrer bei uns gespeicherten personenbezogenen Daten zu verlangen, soweit nicht die Verarbeitung zur Ausübung des Rechts auf freie Meinungsäußerung und Information zur Erfüllung einer rechtlichen Verpflichtung aus Gründen des öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen erforderlich ist;
- nach Artikel 18 DSGVO, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen, soweit die Richtigkeit der Daten von Ihnen bestritten wird, die Verarbeitung unrechtmäßig ist, Sie aber deren Löschung ablehnen und wir die Daten nicht mehr benötigen, Sie jedoch diese zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen benötigen oder Sie gemäß Artikel 21 DSGVO Widerspruch gegen die Verarbeitung eingelegt haben;
- nach Artikel 20 DSGVO, Ihre personenbezogenen Daten, die Sie uns bereitgestellt haben, in einem strukturierten, gängigen und maschinenlesebaren Format zu erhalten oder die Übermittlung an einen anderen Verantwortlichen zu verlangen;
- nach Artikel 7 Abs. 3 DSGVO, Ihre einmal erteilte Einwilligung jederzeit gegenüber uns zu widerrufen. Dies hat zur Folge, dass wir die Datenverarbeitung, die auf dieser Einwilligung beruhte, für die Zukunft nicht mehr fortführen dürfen und
- nach Artikel 77 DSGVO, sich bei einer Aufsichtsbehörde zu beschweren. In der Regel können Sie sich hierfür an die Aufsichtsbehörde Ihres üblichen Aufenthaltsortes oder Arbeitsplatzes oder unseres Sitzes wenden.

8. Widerspruchsrecht
Sofern Ihre personenbezogenen Daten auf Grundlage von berechtigten Interessen gemäß Artikel 6 Absatz 1 DSGVO verarbeitet werden, haben Sie das Recht, gemäß Artikel 21 DSGVO, Widerspruch gegen die Verarbeitung Ihrer personenbezogenen Daten einzulegen, soweit dafür Gründe vorliegen, die sich aus Ihrer besonderen Situation ergeben oder sich der Widerspruch gegen Direktwerbung richtet. Im letzteren Fall haben Sie ein generelles Widerspruchsrecht, das ohne Angabe einer besonderen Situation von uns umgesetzt wird.

Möchten Sie von Ihrem Widerrufs- oder Widerspruchsrecht Gebrauch machen, genügt eine E-Mail an
datenschutzbeauftragter@zentric.de.

9. Datensicherheit
Wir verwenden innerhalb des Website-Besuchs das TLS-Verfahren in Verbindung mit der jeweils höchsten Verschlüsselungsstufe, die von Ihrem Browser unterstützt wird. In der Regel handelt es sich dabei um eine 256-Bit Verschlüsselung. Falls Ihr Browser keine 256-Bit Verschlüsselung unterstützt, greifen wir stattdessen auf 128-Bit v3 Technologie zurück. Ob eine einzelne Seite unseres Internetauftrittes verschlüsselt übertragen wird, erkennen Sie an der geschlossenen Darstellung des Schüssel- beziehungsweise Schloss-Symbols in der unteren Statusleiste Ihres
Browsers. Diese jeweils schwächere Verschlüsselung kann je nach aktueller Entwicklung künftig deaktiviert werden.

Wir bedienen uns im Übrigen geeigneter technischer und organisatorischer Sicherheitsmaßnahmen,
um Ihre Daten gegen zufällige oder vorsätzliche Manipulationen, teilweisen oder vollständigen Verlust, Zerstörung oder gegen den unbefugten Zugriff Dritter zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung fortlaufend verbessert.

10. Cloudflare
Mit unserer Website werden teilweise auch Elemente von Cloudflare, ein CDN (Content Delivery Network) der Cloudflare Inc. mit Sitz in den USA verarbeitet.
Alle Daten die zu, oder von dieser Website übertragen werden (auch Ihre IP-Adresse), werden über das weltweite Netzwerk von CloudFlare verarbeitet. Cloudflare verwendet dabei sog. "Cookies", Textdateien, die auf Ihrem Computer gespeichert werden können und die eine Erhöhung der Leistungsfähigkeit und Sicherheit der Website ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in- und außerhalb der Europäischen Union zwischengespeichert und protokolliert. Nach Auskunft von CloudFlare werden die zwischengespeicherten Daten grundsätzlich innerhalb von 4 Stunden, spätestens jedoch nach einer Woche, gelöscht. Weitere Informationen finden Sie in der Datenschutzerklärung von CloudFlare unter: https://www.cloudflare.com/security-policy. Was Cloudflare tatsächlich speichert, wird ausßerdem auch hier erläutert: https://blog.cloudflare.com/what-cloudflare-logs/

Durch die Nutzung unserer Website erklären Sie sich mit der Bearbeitung der über Sie erhobenen Daten durch Cloudflare in der zuvor beschriebenen Art und Weise und Zweck einverstanden.

11. Twitter
Innerhalb unseres Onlineangebotes können Funktionen und Inhalte des Dienstes Twitter eingebunden werden. Hierzu können z.B. Inhalte wie Bilder, Videos oder Texte und Schaltflächen gehören, mit denen Nutzer Ihr Gefallen betreffend die Inhalte kundtun, den Verfassern der Inhalte oder unsere Beiträge abonnieren können. Sofern die Nutzer Mitglieder der Plattform Twitter sind, kann Twitter den Aufruf der o.g. Inhalte und Funktionen den dortigen Profilen der Nutzer zuordnen. Twitter ist unter dem Privacy-Shield-Abkommen zertifiziert und bietet hierdurch eine Garantie, das europäische Datenschutzrecht einzuhalten (https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&status=Active). Datenschutzerklärung: https://twitter.com/de/privacy, Opt-Out: https://twitter.com/personalization.
(Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA)

12. Google
Wir benutzen die Javascript-Bibliothek jQuery. Um die Ladegeschwindigkeit unserer Website zu erhöhen und Ihnen damit eine bessere Benutzererfahrung zukommen zu lassen, verwenden wir das CDN (content delivery network) von Google um diese Bibliothek zu laden. Die Wahrscheinlichkeit ist sehr groß, dass sie jQuery bereits auf einer anderen Seite vom Google CDN verwendet haben. In dem Fall kann Ihr Browser auf die im Cache gespeicherte Kopie zurückgreifen und sie muss nicht noch einmal heruntergeladen werden. Sollte Ihr Browser keine Kopie im Cache gespeichert haben oder aus einem anderen Grund die Datei vom Google CDN herunter laden, so werden wiederum Daten von Ihrem Browser an Google Inc. (“Google”) übertragen. Sie stimmen für diesen Fall ebenfalls zu, dass Ihre Daten in die USA überlassen werden.

13. Aktualität und Änderung dieser Datenschutzerklärung
Diese Datenschutzerklärung ist aktuell gültig und hat den Stand Januar 2026. Durch die Weiterentwicklung unserer Website und Angebote darüber oder aufgrund geänderter gesetzlicher beziehungsweise behördlicher Vorgaben kann es notwendig werden, diese Datenschutzerklärung zu ändern. 

Insecurity means: "The worst possible damage that can occur if your worst enemy had control of [your]computer."
Thinking Security, S.M. Bellovin