Depuis 1999 — Cybersécurité & Confidentialité

Votre sécurité.
Notre mission.

Zentric protège les infrastructures critiques, les entreprises et les produits avec des services éprouvés de réponse aux incidents, des plateformes ISMS et une expertise conformité.

25+

Ans d'expérience

500+

Projets

12+

Secteurs

21+

Modules ZISO

Ils nous font confiance dans ces secteurs

Redsight ZISO

Integrierte Sicherheit für Ihr Unternehmen — ISMS, BCM, Datenschutz, Incident Management und Compliance in einer Plattform.

Entwickelt für CISOs, die Ergebnisse liefern müssen.

Demo anfordern → Alle Module ansehen
21+
Module
8+
Frameworks
100%
DSGVO-konform
24/7
Audit-Trail



Bedrohungsanalysen, Schwachstellenmanagement und Sicherheitsvorfallsbearbeitung
Seit mehr als 20 Jahren unterstützt Zentric flexibel und unkompliziert bei Bedrohungsanalysen, Schwachstellenmanagement sowie der Bewertung und Bearbeitung von Sicherheitsvorfällen bis hin zur forensischen Analyse und Koordination bei Sicherheitsvorfällen.



Sicherheitsvorfall?

Produkte

Software-Plattformen und Tools für professionelle Informationssicherheit

Plattform

Redsight ZISO

Integrierte ISMS-Plattform mit 21+ Modulen: Risikomanagement, BCM, Datenschutz, Incident Handling, GRC, Asset Management, Vulnerability Management und mehr. Entwickelt für CISOs nach ISO 27001, NIS2, BSI 200-x.

Demo anfordern → Details
Plattform

Redsight ThreatManager

Bedrohungsanalyse und Risikobewertung für Produkte und Systeme. Strukturierte Threat Modeling Methodik mit Katalog-basierter Bedrohungszuordnung und automatischer Risikobewertung.

Demo anfordern →
Plattform

Redsight Incident DryRun

Incident Response Trainingsplattform mit Echtzeit-Dashboard, Szenario-Generator, automatisierten Injects, Rollen- und Aufgabenverwaltung und detaillierten After-Action Reports.

Demo anfordern →
Tool

Security News Analyzer

KI-gestützte Analyse von Security-Advisories, CVEs und Bedrohungsmeldungen. Automatische Relevanzprüfung für Ihre Asset-Landschaft und priorisierte Handlungsempfehlungen.

Mehr erfahren
Tool

CSAF Constructor

Erstellung und Verwaltung von CSAF-Dokumenten (Common Security Advisory Framework) gemäß OASIS-Standard. Validierung, Signierung und automatische Verteilung von Security Advisories.

Mehr erfahren
Tool

SBOM Vulnhandler

Import und Analyse von Software Bill of Materials (SBOM) in CycloneDX- und SPDX-Format. Automatischer Abgleich mit CVE-Datenbanken und Schwachstellen-Tracking über den gesamten Software-Lifecycle.

Mehr erfahren

Redsight ZISO — Alle Module im Überblick

Vollständig integrierte Module für jeden Aspekt Ihrer Informationssicherheit

ISMS Deliverables

  • Top-Level Policies (NIS2)
  • Richtlinien & Guidelines
  • Policy-Richtlinien-Verknüpfung
  • Review-Workflow & Versionierung

Risikomanagement

  • 5×5 Risikomatrix mit CIA-Triad
  • Risiko-Heatmap
  • Bedrohungskataloge
  • Maßnahmenableitung

GRC Module

  • GRC-Dashboard & Statistiken
  • Verknüpfung Risiko ↔ Kontrolle ↔ Compliance
  • Workflow (Entwurf → Genehmigt → Abgeschlossen)
  • GRC-Report & Excel-Export
  • Heatmap-Visualisierung

Asset Management

  • Hierarchische Struktur
  • Purdue Level 0-4 (OT/ICS)
  • Vulnerability Tracking
  • Requirements und Threatzuordnung

Business Continuity

  • Geschäftsprozesse & BIA
  • Szenarien aus Risikokatalog
  • Notfallpläne (Emergency, Recovery, Continuity)
  • Übungen mit Ergebnisbewertung
  • Audits & Management Reviews
  • CAPA-Management

Incident Handling

  • 6-Phasen-Workflow (NIST)
  • Prioritäts-Matrix (P1-P4)
  • Playbook-Automation
  • Evidence & Timeline
  • Task-Management pro Incident

Datenschutz (DSGVO)

  • Verarbeitungsverzeichnis (VVT) & Report
  • TOMs mit Effektivitätsbewertung
  • DSFA-Dokumentation
  • Auftragsverarbeiter & Lieferanten (AVV)
  • Datenschutz-Vorfälle (Art. 33/34)
  • Betroffenenanfragen (DSR) mit SLA-Timer
  • Fristen-Workflow & SLA-Überwachung
  • Schulungsverwaltung
  • Compliance-Status & Privacy-Report

Vulnerability Management

  • Scan-Import (Nessus CSV/XML)
  • CVSS-Bewertung & Safety Impact
  • Remote Scan-Agent API
  • Host-basierte Ansicht
  • Trend-Analyse & Dashboard

Aufgabenverwaltung

  • Modul-übergreifend
  • Fälligkeits-Tracking
  • Delegierung

Ticket-System

  • Kategorie-basiert mit Prioritäten
  • Verlauf & Kommentare
  • GitHub Issues Sync (Push, Diff, Apply)
  • Excel-Export & Report

Forensik-Cases

  • Case-Management & Protokolle
  • Evidence Chain & File Hash
  • Timeline-Rekonstruktion
  • KI-gestützte Analyse
  • Druckfertiger Forensik-Report

Katalog-Management

  • Zentric designed & maintained Kataloge
  • Custom Catalogs
  • Threat, Root Cause, Damage & Requirement-Mapping

Reports & Dashboard

  • Executive Dashboard
  • View-spezifische HTML-Reports
  • Excel-Export je Modul
  • Druckoptimierte Berichte
  • REST-API

NIS2 Compliance

  • Governance & Risikoanalyse
  • Cyberhygiene & Schulungen
  • Incident Handling (Art. 23)
  • Business Continuity (Art. 21)
  • Supply Chain Security

Schulungsmanagement

  • Schulungskatalog
  • Teilnehmerverwaltung
  • Zertifikats-Tracking
  • Fälligkeits-Reminder

Dokumentenmanagement

  • Kategorisierte Ablage
  • Versionskontrolle
  • Freigabe-Workflow
  • Dokumentenverknüpfung

Kontaktverwaltung

  • Krisenstab & Notfallkontakte
  • Behörden (BSI, Datenschutz)
  • Externe Dienstleister
  • Verfügbarkeits-Tracking (24/7)

Projekt-Management

  • Projekt-Assets & Kritikalität
  • Bedrohungsanalyse pro Projekt
  • Risiko-Heatmap
  • Incident-Tracking
  • Activity-Log

Enterprise Features

Multi-TenantVollständige Datentrennung
Audit-TrailJede Änderung protokolliert
OT/ICS SupportIEC 62443 & Purdue-Model
RBAC4 Rollen, modulbasiert
Workflow-EngineStatus-basiert mit Notifications
Excel-ExportJede Listenansicht
GitHub SyncBidirektionale Ticket-Integration
Multi-ChannelSMTP, Gmail, Chat, Teams, Slack, Threema
SLA-TimerDSR, Incidents, Meldepflichten
Risiko-RechnerNVD-Anbindung & CVSS-Mapping
NIS2-ReadyVorgefertigte Policies
KontexthilfeIntegriert, Markdown-basiert

Unterstützte Frameworks

ISO 27001 NIST CSF IEC 62443 DSGVO / GDPR BSI 200-1/2/3/4 TISAX NIS2 / KRITIS ISO 22301 SOC 2
Kostenlose Demo vereinbaren →

Im Falle eines IT-Sicherheitsvorfalls benötigen Sie schnelle Unterstützung.
Zeit ist ein kritischer Faktor, und schnelles Handeln ist gefragt.
Rufen Sie uns an oder senden Sie eine E-Mail per Glocke.
   

Services



Business Continuity Management

Business Continuity Management (BCM) ist ein kritischer Aspekt der Unternehmensführung, der sicherstellt, dass Ihre Organisation auch in Zeiten von Krisen, Naturkatastrophen oder Cyberangriffen weiterhin funktionsfähig bleibt. Wir unterstützen Sie beim Aufbau eines umfassenden BCM-Frameworks, das Ihre wertvollen Geschäftsprozesse schützt und die Kontinuität Ihrer Dienste gewährleistet.

Was ist Business Continuity Management?

Business Continuity Management ist ein ganzheitlicher Ansatz zur Gewährleistung, dass Ihre Organisation ihre kritischen Geschäftsfunktionen aufrechterhalten oder schnell wiederherstellen kann, wenn eine Störung auftritt. Dies umfasst die Identifikation kritischer Prozesse, die Bewertung von Risiken und die Entwicklung von Strategien zur Risikominderung und Wiederherstellung.

Unsere BCM-Dienstleistungen umfassen:

1. Business Impact Analysis (BIA):
Wir analysieren Ihre Geschäftsprozesse und deren Abhängigkeiten, um kritische Funktionen zu identifizieren und die Auswirkungen einer potenziellen Unterbrechung zu quantifizieren. Dies hilft Ihnen, Prioritäten bei der Wiederherstellung zu setzen.

2. Risikoanalyse und -bewertung:
Wir führen eine umfassende Analyse durch, um potenzielle Bedrohungen für Ihre Geschäftskontinuität zu identifizieren und zu bewerten. Dazu gehören Szenarien wie IT-Ausfälle, Naturkatastrophen, Cyber-Bedrohungen, Lieferkettenunterbrechungen und mehr.

3. Strategie und Planung:
Basierend auf unserer Analyse entwickeln wir maßgeschneiderte BCM-Strategien, einschließlich Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO), um sicherzustellen, dass Ihre Organisation schnell und effektiv reagieren kann.

4. Plan- und Dokumentationsentwicklung:
Wir helfen Ihnen, detaillierte Business Continuity und Disaster Recovery Pläne zu erstellen und zu dokumentieren, die Ihre Organisation in Krisensituationen handlungsfähig halten.

5. Training und Awareness:
Wir bieten Schulungen für Ihre Mitarbeiter, um Bewusstsein für Business Continuity zu schaffen und sicherzustellen, dass alle über ihre Rollen und Verantwortungen in Krisensituationen informiert sind.

6. Testing und Übungen:
Wir führen regelmäßige Tests und Übungen durch, um die Effektivität Ihrer BCM-Pläne zu überprüfen und Verbesserungspotenziale zu identifizieren.

Standards und Best Practices:

ISO/IEC 27031: Dieser Standard bietet Richtlinien für Informations- und Kommunikationstechnologie (ICT) Readiness für Business Continuity und schließt Anforderungen an IT-basierte Geschäftskontinuitätsfähigkeiten ein.

ISO 22301:2019: Dieser Standard legt internationale Anforderungen für Managementsysteme für Business Continuity Management fest. Er schafft einen Rahmen für die Vorbereitung auf, Reaktion auf und Wiederherstellung von Unterbrechungen der Geschäftstätigkeit.

NIST Business Continuity Planning Guide: Dieser Leitfaden bietet umfassende Richtlinien für die Entwicklung und Implementierung effektiver BCM-Programme in Organisationen.

Warum ist BCM wichtig?

In der heutigen vernetzten und digitalen Welt können Unterbrechungen der Geschäftstätigkeit erhebliche finanzielle und reputationsmäßige Auswirkungen haben. Ein solides BCM-Programm hilft Ihnen, die Sicherheit Ihrer Daten zu gewährleisten, die Betriebskontinuität zu sichern und schneller auf Krisen zu reagieren, um Verluste zu minimieren.




Digitale Forensik

Wir bieten umfassende digitale Forensik-Dienstleistungen an, um Sicherheitsvorfälle zu untersuchen und zu analysieren. Unsere Experten nutzen fortschrittliche Techniken, um digitale Beweise zu sichern, die Ihnen helfen, das Ausmaß von Angriffen zu verstehen und Ihre Systeme gegen zukünftige Angriffe zu schützen.


Incident Handling und Vulnerability Management


Wir unterstützen Sie beim Aufbau robuster Rahmenwerke für Incident Handling und Vulnerability Management. Unser Ansatz stellt sicher, dass Ihre Organisation effektiv Bedrohungen identifizieren, darauf reagieren und diese mindern kann, um potenzielle Schäden und Ausfallzeiten zu minimieren.

IHVH

Incident Response

Bedrohungsidentifikation:
Wir helfen Ihnen, potenzielle Bedrohungen frühzeitig zu erkennen, indem wir Ihre Systeme und die jeweilige Peripherie kontinuierlich überwachen und auf Schwachstellen prüfen.

Beispiel: Durch regelmäßige Überprüfungen Ihrer Komponenten auf Schwachstellen, steigt die Wahrscheinlichkeit, das diese Schwachstellen in Ihren Softwarekomponenten entdeckt und behoben werden, bevor Angreifer diese ausnutzen können. Nicht behobene Schwachstellen entsprechen in Etwa einer weit geöffneten Handtasche mit Blick auf die Geldbörse.

Reaktionsstrategien:
Wir entwickeln maßgeschneiderte Reaktionspläne (Incident Response Plan), die helfen, dass Ihre Organisation schnell und effizient auf Sicherheitsvorfälle reagieren kann.

Beispiel: Im Falle eines Datenlecks haben Sie sofortigen Zugang zu einem klar definierten Plan, der Schritte zur Eindämmung, Untersuchung und Benachrichtigung der betroffenen Parteien enthält. Im Ereignisfall steht keine Zeit zur Verfügung derartige Pläne zu entwerfen oder gar zu diskutieren.

Risikominderung:
Durch die Implementierung bewährter Prozesse und Praktiken reduzieren Sie die Wahrscheinlichkeit und nehmen Schaden von Ihren Komponenten bei Sicherheitsvorfällen.

Beispiel: Die Einführung einer Zwei-Faktor-Authentifizierung oder Verschlüsselung an der richtigen Stelle, kann das Risiko unbefugten Zugriffs erheblich verringern.

Schulung und Sensibilisierung:
Wir bieten Schulungen für Ihre Mitarbeiter an, um das Bewusstsein für Sicherheitsbedrohungen zu schärfen, aber auch die Fertigkeit zu erlangen, damit praktisch umzugehen.

Beispiel: Regelmäßige Schulungen und Übungen über den Umgang mit Angriffen verringert die Wahrscheinlichkeiteines Erfolgs von Angreifern.

Vorfallanalyse und Forensik:
Im Falle eines Sicherheitsvorfalls unterstützen wir Sie bei der forensischen Koordination und Analyse, um die Ursache des Vorfalls zu ermitteln und zukünftige Angriffe zu verhindern. Dazu gehört auch der Umgang mit Angreifern, Behörden und Anwaltskanzleien.

Beispiel: Nach einem Cyberangriff analysieren unsere Experten die Spuren des Angriffs, um zu verstehen, wie der Angreifer in das System eingedrungen ist und welche Maßnahmen ergriffen werden müssen, um ähnliche Vorfälle in Zukunft zu verhindern.

Standards, Frameworks und Best Practice:
Wir nutzen gern Standards bei der Planung und Einführung neuer Prozesse. Für die Themen Incident Response und Vulnerability Handling bieten sich hierbei folgende an:

Incident Handling
ISO/IEC 27035: Dieser Standard bietet eine umfassende Anleitung für das Management von Informationssicherheitsvorfällen und umfasst die Phasen Planung und Vorbereitung, Erkennung und Meldung, Bewertung und Entscheidung, Reaktion sowie Lernprozesse. Weitere Informationen finden Sie auf der Webseite des ISO/IEC 27035-Standards.

NIST Special Publication 800-61: Dieser Leitfaden des National Institute of Standards and Technology (NIST) beschreibt detailliert den Prozess des Incident Handlings in den USA. Er umfasst die Phasen Vorbereitung, Erkennung und Analyse, Eindämmung, Ausrottung, Wiederherstellung und Nachbearbeitung. Mehr dazu auf der NIST-Webseite.

SANS Incident Handler’s Handbook: Dieses Handbuch bietet praxisorientierte Anweisungen und Best Practices für das Incident Handling und deckt alle Phasen von der Vorbereitung bis zur Nachbearbeitung ab. Es ist eine häufig genutzte Ressource für Sicherheitsfachleute weltweit. Mehr finden sie hier

FIRST (Forum of Incident Response and Security Teams) Best Practices: FIRST bietet globale Best Practices und Richtlinien für Incident Response Teams und fördert die Zusammenarbeit und den Informationsaustausch zwischen verschiedenen Teams. Mehr finden Sie hier


Vulnerability Handling

NIST SP 800-216: Diese spezielle Publikation bietet Empfehlungen für die Einrichtung eines Bundesrahmens für die Offenlegung von Schwachstellen. Sie betont die Wichtigkeit eines strukturierten Prozesses zur Annahme, Bestätigung, Analyse und Lösung von Schwachstellenberichten. Dies umfasst auch klare Kommunikationswege, um Sicherheitslücken zu minimieren oder zu beseitigen. Weitere Informationen finden Sie hier.


ISO/IEC 30111:2019: Dieser Standard bietet Richtlinien für die Bearbeitung und Behebung gemeldeter potenzieller Schwachstellen in Produkten oder Dienstleistungen. Er richtet sich an Anbieter, die mit Schwachstellen umgehen müssen. Weitere Details finden Sie hier


ISO/IEC 29147:2018: Dieser Standard konzentriert sich auf die Offenlegung von Schwachstellen und stellt sicher, dass Informationen über Schwachstellen effektiv und sicher zwischen den beteiligten Parteien ausgetauscht werden. Mehr Informationen finden Sie hier


OWASP Vulnerability Management Guide (VMG): Dieser Leitfaden bietet umfassende Anweisungen zur Einrichtung eines effektiven Schwachstellenmanagementprogramms. Er deckt den gesamten Lebenszyklus des Schwachstellenmanagements ab, einschließlich Vorbereitung, Erkennung, Berichtswesen und Behebung. Der Leitfaden betont die Bedeutung eines kontinuierlichen Prozesses, der auf Risikoentscheidungen basiert, und hilft dabei, die richtigen Fragen zu stellen und ein robustes Programm zu integrieren. Weitere Informationen finden Sie hier.


Das OWASP Vulnerability Management Center (VMC) bietet umfassende Ressourcen und Anleitungen zur Verwaltung von Sicherheitslücken. Es umfasst den gesamten Lebenszyklus des Schwachstellenmanagements, einschließlich Erkennung, Priorisierung, Behebung und Berichterstattung. Das VMC zielt darauf ab, Organisationen dabei zu unterstützen, Schwachstellen systematisch und effizient zu handhaben, indem es bewährte Verfahren und Tools bereitstellt. Es richtet sich sowohl an technische als auch nicht-technische Fachleute und ihre Manager, um ein robustes Sicherheitsprogramm zu gewährleisten. Mehr finden Sie hier


Durch diese umfassenden Dienstleistungen stellen wir sicher, dass Ihre Organisation nicht nur auf aktuelle Bedrohungen vorbereitet ist, sondern auch langfristig eine starke Sicherheitskultur entwickelt.



Incident Response Dry Run / Drill

Ihre Reaktionsfähigkeit im Ernstfall testen und verbessern.

Ein Incident Response Dry Run ist eine kontrollierte Simulation eines realen Cybersicherheitsvorfalls. Der Fokus liegt nicht auf der technischen Ausnutzung von Sicherheitslücken, sondern auf der Evaluation der organisatorischen und prozessualen Reaktion — damit Ihr Team im Ernstfall schnell und effektiv handeln kann.

Szenarioentwicklung

Wir entwickeln realistische Angriffsszenarien basierend auf den spezifischen Risiken Ihrer Organisation: Ransomware, Datenlecks, Insider-Bedrohungen und mehr.

Planung und Durchführung

Detaillierte Übungsplanung mit Timeline, Teamdefinition und vordefinierten Injects — kontrolliert und unter realistischem Druck.

Teamevaluierung

Wir beobachten und dokumentieren Reaktionsgeschwindigkeit, Entscheidungsfindung, Kommunikation und Koordination Ihrer Teams.

Schwachstellenerkennung

Während des Drills identifizieren wir Lücken in Prozessen, fehlende Ressourcen und unklare Verantwortlichkeiten im Incident Response Plan.

After-Action Review

Detaillierte Nachbesprechung mit Ergebnisanalyse, Erkenntnissen und priorisierten Verbesserungsmaßnahmen für Ihr Team.

Bericht und Empfehlungen

Umfassender Abschlussbericht mit Findings, Best Practices und priorisierten Handlungsempfehlungen zur Stärkung Ihrer IR-Fähigkeiten.

Drill-Formate:
Tabletop Exercise — Diskussionsbasiert, kein Systemeingriff. Ideal für strategisches Training und Einsteiger.
Partial Drill — Simulation einer spezifischen Phase, z.B. Detection & Eindämmung.
Full-Scale Exercise — Vollständige Simulation aller Teams und Systeme. Höchste Realitätsnähe.

Warum sind IR Dry Runs wichtig?

  • Identifikation von Lücken — Schwachstellen im Plan aufdecken, bevor ein echter Vorfall auftritt
  • Teampräparation — Vertrauen und Handlungssicherheit unter realistischem Druck aufbauen
  • Prozessverbesserung — Abläufe, Kommunikationswege und Eskalationspfade optimieren
  • Compliance — Regulatorische Anforderungen erfüllen (NIS2, DORA, ISO 27035)
  • Kürzere Reaktionszeit — Geübte Teams reagieren messbar schneller auf echte Vorfälle

Relevante Standards:
NIST SP 800-61 Rev. 2 — Empfiehlt regelmäßige Übungen des Incident Response Plans.
ISO/IEC 27035 — Schreibt regelmäßige Tests von Incident Response Prozessen vor.
NIST Cybersecurity Framework — Die „Respond"-Funktion verlangt kontinuierliche Überprüfung der Response-Prozesse.
SANS Incident Handler's Handbook — Praxis-Best-Practices für alle Phasen von Vorbereitung bis Nachbearbeitung.

Cyber Security Risk Management




IHVH


Jegliche Sicherheitsbemühungen entspringen unserer Sorge über die Gefährdung unserer Unversehrtheit. Unsicherheit bedeutet Gefährdung. Wie gravierend ist diese Gefährdung? Wie wahrscheinlich ist sie? Können wir sie erkennen, wenn sie sich abzeichnet? Sind wir in der Lage, den potenziellen Schaden korrekt einzuschätzen, und was können wir gegen die Bedrohung und die daraus resultierenden Risiken unternehmen? Sicherheit zu gewährleisten bedeutet stets, Risiken zu erkennen, zu bewerten und irgendwie unter Kontrolle zu bringen.


Standards, Frameworks und Best Practise:

ISO/IEC 27005: Dieser Standard bietet Richtlinien für das Informationssicherheits-Risikomanagement und ist ein integraler Bestandteil des ISO/IEC 27001-Standards für Informationssicherheitsmanagementsysteme (ISMS). Er unterstützt Organisationen dabei, Risikobewertungen im Kontext ihrer Informationssicherheitsziele durchzuführen. Weitere Details finden Sie hier.


NIST Risk Management Framework (RMF): Der RMF-Standard von NIST integriert Sicherheits- und Datenschutzrisikomanagement in den Systementwicklungslebenszyklus. Es umfasst die Schritte Vorbereitung, Kategorisierung, Auswahl, Implementierung, Bewertung, Autorisierung und kontinuierliche Überwachung. Mehr dazu erfahren Sie hier.




IHVH




Warum ist es wichtig?
In der heutigen digitalen Wirtschaft können Sicherheitslücken erhebliche finanzielle und operationelle Auswirkungen haben. Ein gründliches Cybersecurity Due Diligence Assessment hilft Unternehmen:
- Risiken zu identifizieren und zu minimieren: Frühzeitige Erkennung von Sicherheitslücken, die die Geschäftskontinuität und den Ruf beeinträchtigen könnten.
- Wert zu bewahren und zu steigern: Sicherstellen, dass das Zielunternehmen oder Produkt den Sicherheitsstandards entspricht, um potenzielle Investitionen zu schützen.
- Regulatorische Konformität zu gewährleisten: Sicherstellen, dass das Unternehmen den relevanten gesetzlichen und regulatorischen Anforderungen entspricht, um rechtliche und finanzielle Konsequenzen zu vermeiden.

Bestandteile eines Cybersecurity Due Diligence Assessments

1. Technische Bewertung:
- Überprüfung der Netzwerksicherheit, inklusive Firewalls, Intrusion Detection/Prevention Systeme (IDS/IPS) und Verschlüsselungsmethoden.
- Durchführung von Penetrationstests und Schwachstellenanalysen.
- Bewertung des Zugriffsmanagements und der Identitätssicherung.

2. Richtlinien und Verfahren:
- Analyse bestehender Sicherheitsrichtlinien und -protokolle.
- Bewertung der Incident-Response- und Disaster-Recovery-Pläne.
3. Compliance-Prüfung:
- Überprüfung der Einhaltung von Standards wie ISO 27001, GDPR, NIST und branchenspezifischen Vorschriften.
4. Bewertung der Sicherheitskultur und Schulungen:
- Bewertung der Schulungsprogramme zur Sensibilisierung der Mitarbeiter für Cybersicherheit.
- Analyse der allgemeinen Sicherheitskultur im Unternehmen.
5. Analyse früherer Sicherheitsvorfälle:
Untersuchung und Bewertung vergangener Sicherheitsvorfälle und der getroffenen Abhilfemaßnahmen.

Vorteile für Unternehmens- und Produktentwicklungskäufe
- Risikominimierung: Durch die Identifizierung von Sicherheitslücken vor dem Kauf können Maßnahmen ergriffen werden, um diese zu beheben und potenzielle Risiken zu mindern.
- Fundierte Entscheidungen: Ein detailliertes Verständnis der Cybersecurity-Lage des Zielunternehmens ermöglicht fundiertere Kaufentscheidungen.
- Verbesserte Verhandlungsmacht: Die Kenntnis der Cybersicherheitsrisiken kann bei der Verhandlung des Kaufpreises und der Vertragsbedingungen von Vorteil sein.
- Sicherstellung der Geschäftskontinuität: Vermeidung von Unterbrechungen und finanziellen Verlusten durch nicht erkannte Sicherheitslücken nach der Übernahme.

Beispiel einer erfolgreichen Integration
Ein führendes Technologieunternehmen plante die Übernahme eines Startups, das innovative IoT-Produkte entwickelt. Durch ein gründliches Cybersecurity Due Diligence Assessment konnten sie erhebliche Sicherheitslücken in der IoT-Plattform des Startups identifizieren. Diese Erkenntnisse führten zu gezielten Sicherheitsverbesserungen vor der Integration, wodurch das Risiko von Cyberangriffen erheblich reduziert und der langfristige Erfolg der Akquisition gesichert wurde.

Kontaktieren Sie uns
Sind Sie an einem Cybersecurity Due Diligence Assessment interessiert, um Ihre nächsten Unternehmens- oder Produktentwicklungskäufe abzusichern? Kontaktieren Sie uns noch heute, um eine Beratung zu erhalten und sicherzustellen, dass Ihre Investitionen geschützt sind.

Incident Response Übungen

In der heutigen digitalen Welt sind Cyberangriffe eine ständige Bedrohung für Organisationen aller Größen und Branchen. Um sicherzustellen, dass Ihr Team auf solche Angriffe optimal vorbereitet ist, bieten wir maßgeschneiderte Cybersecurity Incident Response Übungen an. Diese Übungen sind speziell auf die Bedürfnisse Ihrer Organisation zugeschnitten und simulieren reale Angriffsszenarien. Dadurch helfen wir Ihrem Team, Reaktionsstrategien zu üben und zu verfeinern, um die allgemeine Bereitschaft und Widerstandsfähigkeit zu verbessern.

Was wir bieten:

Critères d'évaluation:

Um die Effektivität und Effizienz Ihrer Incident Response Fähigkeiten zu bewerten, verwenden wir eine strukturierte Methodik basierend auf folgenden Kriterien:

Ihr Vorteil:

Durch unsere maßgeschneiderten Incident Response Übungen verbessern Sie die Reaktionsfähigkeit und Widerstandsfähigkeit Ihrer Organisation gegenüber Cyberbedrohungen. Ihr Team wird in der Lage sein, schneller und effektiver auf Angriffe zu reagieren, Schadensbegrenzung zu betreiben und die Kontinuität Ihres Geschäftsbetriebs zu gewährleisten.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie unsere Incident Response Übungen Ihre Sicherheitslage stärken können.




Testimonial



Exercice de réponse aux incidents de cybersécurité chez un fournisseur de technologie de contrôle ferroviaire

RailTech Systems, ein führender Zulieferer von Steuertechnik für den Eisenbahnsektor, der auf die ETCS-Level 1 bis 3-Systeme spezialisiert ist, führte kürzlich eine umfassende Cybersecurity Incidence Response Übung durch. Ziel war es, die Reaktionsfähigkeiten des Unternehmens im Falle eines Cyberangriffs zu testen und Schwachstellen in der IT-Sicherheitsarchitektur aufzudecken.

Während der Simulation wurde ein gezielter Angriff auf die Steuerungssysteme simuliert, um die Verteidigungsmaßnahmen der internen IT-Abteilung und ihrer Partner zu überprüfen. Der Angriff zielte auf kritische Systeme ab, die für die Echtzeitkommunikation und den sicheren Betrieb der Züge unerlässlich sind.

Die Übung zeigte, dass die Sicherheitsmaßnahmen in Bezug auf die Erkennung von Eindringversuchen effektiv waren, jedoch einige Reaktionsprozesse im Bereich der Kommunikation zwischen internen und externen Teams optimiert werden mussten. Insbesondere die Protokolle zur schnellen Wiederherstellung nach einem Cybervorfall wurden überarbeitet, um die Reaktionszeit erheblich zu verkürzen.

Durch diese Übung konnte RailTech Systems seine Fähigkeit, Cyberangriffe zu erkennen und darauf zu reagieren, deutlich verbessern. Die Ergebnisse führten zu sofortigen Anpassungen der Notfallpläne und zu verbesserten Maßnahmen zur Bedrohungsabwehr, um die Sicherheit und den Betrieb ihrer ETCS-Systeme zu gewährleisten.




Einführung von Cyber Security Standards in Schlüsselindustrien

Wir sind auf die Implementierung von Cyber- und Information Security Standards in verschiedenen Branchen spezialisiert und stellen sicher, dass Ihre Organisation die höchsten Sicherheitsstandards einhält und den Branchenvorschriften entspricht.

Halbleiter:
- ISO/IEC 27001, ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der einen systematischen Ansatz zum Schutz sensibler Informationen bietet.
- IEC 62443, ein international anerkannter Standard, der sich auf die Cybersicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS) konzentriert und Best Practices für den Schutz kritischer Infrastrukturen und Industrieanlagen bietet.
- ISO/IEC 15408, auch bekannt als Common Criteria, ist ein international anerkannter Standard für die Evaluierung der Sicherheitseigenschaften von Informationstechnologie-Produkten. Der Standard bietet einen Rahmen für die Bewertung und Zertifizierung der Sicherheitseigenschaften von IT-Systemen und -Produkten, um sicherzustellen, dass sie bestimmte Sicherheitsanforderungen erfüllen.

Automobil:
- ISO/SAE 21434, Ein internationaler Standard, der die Anforderungen an das Management der Cybersicherheit in der Automobilindustrie festlegt. Er bietet Leitlinien für den gesamten Lebenszyklus eines Fahrzeuges.
- ISO 26262,
- TISAX (Trusted Information Security Assessment Exchange)

Gesundheitswesen:
- HIPAA (Health Insurance Portability and Accountability Act),
- ISO/IEC 27799,
- IEC 62304

Zivilluftfahrt:
- DO-326A/ED-202A,
- DO-356A/ED-203A,
- DO-355A/ED-204A,
- ISO/IEC 27001

Eisenbahn:
- TS 50701,
- IEC 62443,
- ISO/IEC 27001

Les défis constamment changeants dans le domaine de la sécurité informatique rendent presque impossible pour les équipes informatiques de rester à jour. Zentric comble ces lacunes de service avec nos offres de conseil et de service. Nos services incluent:

- Coordination Cyber OPFOR
- Prévention des fuites de données
- Support d'audit/Formation
- CISO en tant que service
- Responsable de la sécurité des produits en tant que service
- Services de gouvernance
- Forensique numérique/informatique
- Sélection et évaluation des équipements et logiciels de sécurité

Auszug aus den Servicepaketen

IHVH

Due Diligence



Due diligence cybersécurité : qu'est-ce qu'une évaluation de cybersécurité et comment fonctionne-t-elle ?

Dans l'économie numérique actuelle, la cybersécurité est essentielle à la continuité des activités et à la valeur de l'entreprise. Lors d'une acquisition ou d'un investissement, la question centrale est de savoir si l'infrastructure IT et les données de la cible sont réellement sécurisées. Une évaluation de due diligence cybersécurité apporte une réponse structurée.


Témoignage



Comment une due diligence cybersécurité a sécurisé une acquisition

TechSphere Solutions préparait l'acquisition de DataStream Innovations, une startup disposant d'une plateforme cloud moderne. Pour éviter les risques cachés, TechSphere a lancé une évaluation complète.

L'analyse a mis en évidence des faiblesses majeures : interfaces exposées, segmentation insuffisante et vulnérabilités non corrigées.

Au lieu d'annuler l'opération, les équipes ont appliqué un plan de remédiation priorisé avant l'intégration.

L'acquisition a été finalisée avec succès, avec un niveau de sécurité nettement renforcé.




Composants clés

Un périmètre efficace couvre : l'évaluation des menaces, l'analyse de la surface d'attaque, les tests de vulnérabilité/pentest, ainsi que la revue du code, des configurations et de la gouvernance.

Pourquoi c'est important
Cette démarche réduit le risque, protège la valeur de la transaction, renforce la confiance de conformité et facilite une intégration post-acquisition plus sûre.

Conclusion
La due diligence cybersécurité est un contrôle essentiel dans tout processus M&A. Elle transforme l'incertitude en priorités opérationnelles et soutient des décisions d'investissement éclairées.

Contactez-nous pour sécuriser votre prochaine transaction avec une approche pragmatique et orientée métier.


`r`n
`r`n

Branchen

Wir arbeiten Branchen- und Ländergrenzen übergreifend. Im Fall sicherheitsrelevanter Ereignisse stehen wir Ihnen zeitnah zur Verfügung.

IHVH

Konzept-Muster

Bei Interesse nutzen Sie bitte unsere Kontaktdaten und geben Sie im Betreff als  Stichwort den jeweiligen Titel an. Wir senden Ihnen auch gern gekürzte Musterausgaben zu.

---

Cybersicherheit in der Zivilluftfahrt

Sicherheit in den Lüften und am Boden gewährleisten

In der Luftfahrtindustrie ist Cybersicherheit von wachsender Bedeutung. Da Flugzeuge, Herstellung und Betrieb zunehmend vernetzt und von digitalen Systemen abhängig sind, hat das Potenzial für Cyberbedrohungen massiv zugenommen. Zentric widmet sich hierbei der Bereitstellung umfassender Cybersicherheitskonzepte -und Lösungen, die speziell auf die Zivilluftfahrt zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Flügen, Serviceorganisationen und Zulieferer auf hohem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit in der Zivilluftfahrt
Die Zivilluftfahrt steht vor gänzlich neuen Herausforderungen in der Cybersicherheit aufgrund ihrer Abhängigkeit von vernetzten Systemen und der kritischen Natur ihrer Operationen. Bedrohungen können aus unterschiedlichen Quellen stammen, bis hin zu staatlich geförderter Akteure, krimineller Organisationen und auch Insider-Bedrohungen. Die Folgen eines erfolgreich ausgeführten Cyberangriffs in diesem Sektor können katastrophal sein. Das kann die Sicherheit von Passagiere und Besatzung gefährden und auch Folgen für die nationale Sicherheit haben, als auch die wirtschaftliche Stabilität beeinträchtigen.

Zentrale Schwerpunkte:
Sicherheit von Flugzeugsystemen
Moderne Flugzeuge sind mit fortschrittlichen Avionik- und Kommunikationssystemen ausgestattet, die anfällig für Cyberangriffe sind. Die Sicherstellung der Sicherheit dieser Systeme ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Luftverkehrsmanagement (ATM)
Luftverkehrskontrollsysteme sind unumgehbar für die Verwaltung des Flugverkehrs. Der Schutz dieser Systeme vor Cyberbedrohungen gewährleistet den sicheren und effizienten Flugbetrieb und verhindert Störungen.

Flughafen- und Flugplatzinfrastruktur
Flughäfen sind komplexe Umgebungen mit zahlreichen vernetzten Systemen, einschließlich Gepäckabwicklung, Sicherheitskontrollen und Passagierinformationssystemen. Die Sicherung dieser Systeme ist wichtig, um den reibungslosen Flughafenbetrieb und den Schutz sensibler Daten zu gewährleisten.

Flugschulen und Ausbildungsstätten
Flugschulen und Ausbildungsstätten nutzen Simulatoren und andere digitale Werkzeuge, die Ziel von Cyberbedrohungen sein können. Der Schutz dieser Systeme stellt sicher, dass die Pilotenausbildung sicher und ununterbrochen bleibt.

Zulieferer und Zubehörlieferanten
Zulieferer von Flugzeugkomponenten und Zubehör sind integraler Bestandteil des Luftfahrt-Ökosystems. Die Sicherstellung ihrer Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung von Flugzeugen beeinträchtigen könnten.

Standards und Vorschriften
Die Einhaltung internationaler Standards und Vorschriften ist ein Eckpfeiler einer effektiven Cybersicherheit in der Zivilluftfahrt.

DO-326A/ED-202A
Diese Norm bietet Richtlinien zur Gewährleistung der Cybersicherheit von Flugzeugsystemen über deren gesamten Lebenszyklus, von der Entwicklung und Implementierung bis hin zum Betrieb und zur Wartung.

DO-356A/ED-203A
Diese Dokumente legen die technischen Anforderungen zum Schutz von Flugzeugsystemen gegen Cyberbedrohungen fest.

DO-355A/ED-204A
Diese Norm, die sich auf den Schutz von Bordelektroniksystemen konzentriert, bietet Leitlinien zur Identifizierung und Minderung potenzieller Schwachstellen.

ISO/IEC 27001
Ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der einen systematischen Ansatz zum Management sensibler Unternehmensinformationen bietet.

Schweizer Anforderungen des Bundesamt für Flugsicherheit
Der Schweizer IKT-Mindeststandard definiert wesentliche Anforderungen an Cybersicherheitsmaßnahmen in der Schweiz. Dieser Standard ist besonders relevant für Unternehmen, die in der Schweiz tätig sind oder mit Schweizer Partnern zusammenarbeiten, und stellt die Einhaltung nationaler Vorschriften sicher.


Zentric's Cybersicherheitsservices -und Lösungen für die Zivilluftfahrt

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln

.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Luftfahrtpersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen werden fördern die Sicherheitskultur innerhalb Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch. Diese sind immer auf Ihre Bedürfnisse und die der Zivilluftfahrt zugeschnitten. Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform zDryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften in der Luftfahrt kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich zügig entwickelnden Bereich der Zivilluftfahrt ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitsservice- und lösungen bieten Ihnen den notwendigen Schutz vor aufkommenden Bedrohungen. Dies umfasst Flugschulen, Zubehörlieferanten und alle Beteiligten in der Luftfahrtbranche.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen in der Zivilluftfahrt unterstützen kann, kontaktieren Sie uns noch heute.


---

Cybersicherheit in der Medizinbranche

ist Sicherheit für die Patienten 

Da medizinische Geräte und Systeme zunehmend vernetzt und von digitalen Technologien abhängig sind, hat das Potenzial für Cyberbedrohungen zugenommen. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen und -verfahren, die speziell auf den Gesundheitssektor zugeschnitten sind, um sowohl die Sicherheit der Patienten als auch den Schutz sensibler Gesundheitsdaten zu gewährleisten.

Die Bedeutung der Cybersicherheit im Gesundheitswesen

Das Gesundheitswesen steht vor einer neuartigen Herausforderung: der Cybersicherheit. Die Vernetzung von Medizingeräten und Informationssystemen, sowohl intern als auch extern mit Partnern und Cloudservices, hat zu neuen Abhängigkeiten geführt. Dies alles geschieht in einem Umfeld, in dem vorwiegend sensible Informationen verarbeitet werden.

Dabei geht es nicht nur um personenbezogene Daten, sondern auch um die Integrität von Informationen, die die Grundlage für spätere Behandlungen sein können.

Doch wer bedroht diese Informationen oder die Prozesse, die darauf vertrauen?

Dies kann jeder und alles sein: einfache Kriminelle, staatlich geförderte Akteure, Insider oder sogenannte Script Kiddies, die es einfach nur ausprobieren wollen, ohne sich der möglichen Konsequenzen bewusst zu sein.

Am Schaden ändert dies nichts. Die Motivation des Angreifers spielt keine Rolle, wenn Daten einmal verloren gegangen oder verändert worden sind. Dies hat einen direkten Einfluss auf die Patientenversorgung. Es ist gerechtfertigt, hier von potenziellen Katastrophen zu sprechen.

Standards und Frameworks

Da diese Gefahren den Behörden bekannt sind, wurden in den meisten Ländern Rahmenbedingungen und Anforderungen definiert, die im Gesundheitswesen eingehalten werden müssen. Dies betrifft Labore, Hospitäler und Hersteller von Medizingeräten. Wer in diesem Bereich tätig ist, muss sich an diese Regeln halten.

Zentrale Schwerpunkte:




Zentric's Cybersicherheitsservices -und Lösungen für die Healthcare Industrie

Risikobewertung und Management


Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen Behördenanforderungen (FDA).

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für das Gesundheitspersonal, Entwicklung, Management und Servicepersonal an. So verbessern wir deren Verständnis für Cybersicherheitsbedrohungen. Unsere Sensibilisierungskampagnen fördern eine Sicherheitskultur innerhalb Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Gesundheitssektors zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform zDryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Gesundheitswesen kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Post- und Pre-Market Sicherheitsbewertungen

Wir unterstützen Pharmahersteller und Hersteller von Diagnostikgeräten bei der Durchführung von Sicherheitsbewertungen sowohl vor als auch nach der Markteinführung, um die Sicherheit und Compliance der Produkte zu gewährleisten.

Entwicklung und Implementierung von Sicherheitskonzepten

Zentric hilft bei der Erstellung und Umsetzung von Sicherheitskonzepten, Richtlinien, Standards und Verfahren, um sicherzustellen, dass Ihre Organisation umfassend geschützt ist.

DevSecOps

Wir unterstützen Ihre Teams bei der Implementierung von DevSecOps-Praktiken, um Sicherheitsaspekte in den gesamten Entwicklungs- und Betriebszyklus zu integrieren und somit kontinuierliche Sicherheit zu gewährleisten.

Im sich schnell entwickelnden Bereich des Gesundheitswesens ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Patienten, des Gesundheitspersonals als auch die Integrität betrieblicher Prozesse zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass alle Bereiche des Gesundheitssektors sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Gesundheitswesen unterstützen kann, kontaktieren Sie uns noch heute.

---

Cybersicherheit im Eisenbahnsektor

Sicherheit auf den Schienen gewährleisten

In der Eisenbahnindustrie ist Cybersicherheit von entscheidender Bedeutung. Mit der zunehmenden Digitalisierung und Vernetzung von Bahnsystemen steigt auch das Potenzial für Cyberbedrohungen exponentiell an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Eisenbahnsektors zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Bahnsystemen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Eisenbahnsektor
Der Eisenbahnsektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Komplexität und Vernetzung seiner Systeme. Wir sprechen auch hier von autonomen Fahren und die sich daraus ergebenden neuartigen Bedrohungen. Diese können aus Quellen Quellen stammen, einschließlich staatlich geförderter Akteure, krimineller Organisationen als auch Insider-Bedrohungen. Die Folgen eines erfolgreichen Cyberangriffs in diesem Sektor können katastrophal sein, die Sicherheit der Fahrgäste gefährden und die Betriebsintegrität der Bahnsysteme beeinträchtigen.

Zentrale Schwerpunkte:

Sicherheit von ETCS und Signaltechnik
Das Europäische Zugbeeinflussungssystem (ETCS), Balisen und RBCs (Radio Block Centers) sind kritische Komponenten moderner Bahnsysteme. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Infrastruktur von Bahnhöfen und Strecken
Bahnhöfe und Streckeninfrastruktur umfassen zahlreiche vernetzte Systeme, einschließlich Signalanlagen, Kommunikationssysteme und Energieversorgung. Die Sicherung dieser Systeme ist unerlässlich, um den reibungslosen Bahnbetrieb und den Schutz sensibler Daten zu gewährleisten.

Zulieferer und Technologielieferanten
Zulieferer von Bahnkomponenten und -technologien sind integraler Bestandteil des Eisenbahn-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung der Bahnsysteme beeinträchtigen könnten.



Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Cybersicherheit im Energiesektor

Kritische Infrastruktur schützen

Der Energiesektor ist eine kritische Infrastruktur, deren digitale Sicherheit von strategischer Bedeutung ist. Mit der zunehmenden Digitalisierung und Vernetzung von Energieversorgungssystemen steigt das Potenzial für Cyberbedrohungen exponentiell an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Energiesektors zugeschnitten sind, um sowohl die Versorgungssicherheit als auch den Schutz von Energiesystemen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Energiesektor
Der Energiesektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Kritikalität und Vernetzung seiner Systeme. Von Stromnetzen über Gasversorgung bis hin zu erneuerbaren Energieträgern - alle Systeme sind zunehmend digital vernetzt und daher anfällig für Cyberangriffe. Diese können aus verschiedenen Quellen stammen, einschließlich staatlich geförderter Akteure, krimineller Organisationen und Insider-Bedrohungen. Die Folgen eines erfolgreichen Cyberangriffs können katastrophal sein und Millionen von Menschen in ihrer Energieversorgung beeinträchtigen.

Zentrale Schwerpunkte:

Sicherheit von Stromnetzen und SCADA-Systemen
Moderne Stromnetze und SCADA-Systeme (Supervisory Control and Data Acquisition) sind die Rückgrat der Energieversorgung. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Infrastruktur von Kraftwerken und Verteilungsstationen
Kraftwerke und Verteilungsstationen umfassen zahlreiche vernetzte Systeme für Erzeugung, Übertragung und Verteilung von Energie. Die Sicherung dieser Systeme ist unerlässlich, um einen stabilen und sicheren Energiebetrieb zu gewährleisten.

Zulieferer und Technologiepartner
Zulieferer von Energiekomponenten und -technologien sind ein integraler Bestandteil des Energie-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung von Energiesystemen beeinträchtigen könnten.

Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Cybersicherheit im Finanzsektor

Vermögen und Daten schützen

Der Finanzsektor ist ein primäres Ziel von Cyberkriminellen und staatlich geförderten Akteuren. Mit der zunehmenden Digitalisierung von Finanzdienstleistungen und dem Aufstieg von FinTechs steigt das Potenzial für Cyberbedrohungen weiter an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Finanzsektors zugeschnitten sind, um Vermögen, Daten und Vertrauen auf höchstem Niveau zu schützen.

Die Bedeutung der Cybersicherheit im Finanzsektor
Der Finanzsektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund des hohen Wertes von Finanzinformationen und der globalen Vernetzung von Finanzinstitutionen. Bedrohungen können aus verschiedenen Quellen stammen, einschließlich professioneller Cyberkrimineller, staatlich geförderter Akteure, krimineller Organisationen und Insider. Die Folgen eines erfolgreichen Cyberangriffs können katastrophal sein und erhebliche finanzielle Verluste, Vertrauensverlust und regulatorische Konsequenzen verursachen.

Zentrale Schwerpunkte:

Sicherheit von Banking-Systemen und Payment-Plattformen
Moderne Banking-Systeme und Payment-Plattformen sind das Herzstück der Finanzindustrie. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff, Betrug und den Diebstahl von Vermögenswerten zu verhindern.

Infrastruktur von Kreditinstituten und FinTechs
Kreditinstitute und FinTech-Unternehmen verfügen über zahlreiche vernetzte Systeme für Kontenführung, Kreditvergabe und Kapitalanlage. Die Sicherung dieser Systeme ist unerlässlich, um Kundendaten zu schützen und regulatorische Anforderungen einzuhalten.

Zulieferer und Technologiepartner
Zulieferer von Finanz-Technologien und -Services sind ein integraler Bestandteil des Finanz-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Supply-Chain-Angriffe zu verhindern, die die Sicherheit und Integrität von Finanzinstitutionen beeinträchtigen könnten.



Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Trainings/Schulung

Wir bieten Schulungen zu wesentlichen Themen der Cyber- und Informationssicherheit an. Besuchen Sie unsere Seminare oder informieren Sie sich über mögliche Inhouse-Schulungen.

Trainings

Kurzvorträge

  • Der Incident DryRun (45 Minuten)
  • Zero Trust Security (45 Minuten)
  • Die Geschichte des "Computervirus" (45 Minuten)
  • Social Engineering (45 Minuten)
  • Thinking Security (45 Minuten)
  • Cybersecurity und Zivilluftfahrt (60 Minuten)
  • Cybersecurity Due Diligence Assessment (60 Minuten)

Derzeit gefragte Schulungen

  • Die EU-Datenschutzgrundverordnung für den CIO
  • Cyber Security Incident Training

Weitere Weiterbildungsmöglichkeiten

  • Werkzeuge und Methoden für das Härten von IT-Infrastrukturen (1 Tag)
  • CISO - Eine Einführung (0,5 Tage)
  • CISO - Workshop Architektur (1 Tag)
  • Cyber Security Vulnerability Handling (1 Tag)
  • Cyber Security Risikomanagement (2 Tage)
  • Pentest richtig organisiert (0,5 Tage)
  • Pentest - Ein Fallbeispiel (0,5 Tage)
  • IoT Cyber Security Konzepte (1 Tag)
  • Cyber Security Awareness Training (2 Tage, branchenbezogen bei Inhouse)
  • Die EU-Datenschutzgrundverordnung für den IT-Leiter (1 Tag)
  • Cyber Security Incident Training (1 Tag)

Impressum

Zentric Unternehmensberatung GmbH

Zum Alten Bahnhof 10, 63674 Altenstadt, Germany

Téléphone: +49 1805 936 87 42 | +49 1805 zentric
Fax: +49 60479871516 | E-mail: info@zentric.com

Registre: Amtsgericht Friedberg/Hessen | HRB: 6380
Direction: Annegret Stephan & Chris Ditze-Stephan
TVA: DE 252 713 303 | N° fiscal: 020 249 50767

___

Kontakt


Rufen Sie uns an oder senden Sie uns eine E-Mail. 
(Für den Dienst über 01805 fallen aus dem dt. Festnetz 0,14 €/Min. an, aus dem Mobilfunk kostet der Anruf auf der 01805 ebenfalls max. 0,42 €/Min.)

PGP Public Key

Möchten Sie eine E-Mail höherer Vertraulichkeit senden, nutzen Sie gerne unseren öffentlichen PGP Schlüssel.


Rufen Sie uns an: +49 1805 9368 742




___

Datenschutzerklärung

Datenschutz




0. Präampel
Wenn Sie nicht möchten, das Ihre aktuelle IP-Adresse hier oder durch andere mit uns verbundener Softwarebibliotheks-Zulieferer nicht weiter gespeichert wird, verlassen Sie diese Seite oder nehmen Sie generell Abstand von der Benutzung von Internet Web Browsern, Mail-Clients oder anderen Internet Werkzeugen. Allein nach der Bestätigung der Eingabe eine Web-Adresse (DNS-Name), noch vor Aufruf unserer und jeder anderen Webseite, wird Ihre IP-Adresse DNS-Servern, Routern und ggf. Suchmaschinen mitgeteilt und zumindest temporär gespeichert und verwaltet. 


1. Name und Kontaktdaten des Datenschutzbeauftragten
Die Rolle des Datenschutzbeauftragten ist bei Zentric nicht verpflichtend. Ansprechpartner ist Herrn Chris Ditze-Stephan.

2. Erhebung und Speicherung personenbezogener Daten sowie Art und Zweck von deren Verwendung
a) Beim Besuch der Website
Beim Aufrufen unserer Website www.zentric.* werden, durch den auf Ihrem Endgerät zum Einsatz kommenden Browser, automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert. Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis
zur automatisierten Löschung gespeichert:
       
- IP-Adresse des anfragenden Rechners,
- Datum und Uhrzeit des Zugriffs,
- die Website, von der aus der Zugriff erfolgt,
- Name und URL der abgerufenen Seite,
- genutzter Web-Browser und ggf. das Betriebssystem Ihres Rechners sowie der DNS Name Ihres
Internetproviders.

Die genannten Daten werden wie folgt verarbeitet:
- erforderlich für das Funktionieren des https-Protokolls
- Auswertung zur Systemsicherheit und -stabilität bei Bedarf sowie
- zu administrativen Zwecken, zum Beispiel: bei Angriffen zum Sperren von Angreifer-IP-Adressen.
Die Rechtsgrundlage für die Datenverarbeitung ist Artikel 6 Abs. 1 DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
Keinesfalls verwenden wir die protokollierten Daten zum Zweck, um Rückschlüsse auf Ihre Person zu ziehen. 

b) Nutzung des Kontaktformulars
Wenn Sie Anfragen über unser Kontaktformular tätigen, sind Name und Mailadresse oder Telefonnummer für eine entsprechende Reaktion unserseits erforderlich.  
Alle anderen Angaben können zusätzlich und  optional getätigt werden.Die Datenverarbeitung, zum Zwecke der Kontaktaufnahme mit uns, erfolgt nach Artikel 6 Absatz 1 DSGVO auf Grundlage Ihrer freiwillig erteilten Einwilligung.

c) Speicherung und Verarbeitung von Formulardaten
Die für die Benutzung des Kontaktformulars von uns erhobenen personenbezogenen Daten werden gespeichert und verarbeitet wie folgt: Ihre Kontaktanfrage wird in unserem SecureManager-System (Threatmanager Cloud) gespeichert, um eine organisierte Verwaltung und zügige Bearbeitung Ihrer Anfrage zu ermöglichen. Die Speicherdauer beträgt maximal 90 Tage nach Beantwortung Ihrer Anfrage, danach werden die Daten automatisch gelöscht. Sie können die Löschung auch jederzeit früher verlangen. Zusätzlich wird Ihnen eine Bestätigung per E-Mail über unser E-Mail-System (Gmail SMTP) zugesandt. Es ist Ihnen zudem jederzeit möglich, den Kontakt zu uns per E-Mail oder Telefon aufzunehmen.

3. Weitergabe von Daten
Eine Übermittlung Ihrer persönlichen Daten aus dem Kontaktformular an Dritte, zu anderen als den
im Folgenden aufgeführten Zwecken, findet ausdrücklich nicht statt. Ihre Daten werden ausschließlich für die interne Bearbeitung Ihrer Anfrage und in unserem SecureManager-System sowie für den Versand von Bestätigungsmails über Gmail verarbeitet. SecureManager ist ein Datenschutzverwaltungssystem mit Sitz in Deutschland. Gmail unterliegt den Datenschutzrichtlinien von Google: https://policies.google.com/privacy

4. Cookies
Wir setzen auf unserer Seite indirekt Cookies über benutzte Bibliotheken ein. 
Anmerkungen zu Cookies (generell): In einem Cookie können Informationen abgelegt werden, die sich jeweils im Zusammenhang mit dem spezifisch eingesetzten Endgerät ergeben.
Die meisten Browser akzeptieren Cookies automatisch. Sie können Ihren Browser jedoch so konfigurieren, dass keine Cookies auf Ihrem Computer gespeichert werden oder stets ein Hinweis erscheint, bevor ein neuer Cookie angelegt wird. Die vollständige Deaktivierung von Cookies kann jedoch dazu führen, dass Sie nicht alle Funktionen einer Website nutzen können.


7. Betroffenenrechte
Sie haben jederzeit das Recht:
- gemäß Artikel 15 DSGVO,  Auskunft über Ihre von uns verarbeiteten personenbezogenen Daten zu verlangen. Insbesondere können Sie Auskunft über die Verarbeitungszwecke, die Kategorie der personenbezogenen Daten, die Kategorien von Empfängern, gegenüber denen Ihre Daten offengelegt wurden oder werden, die geplante Speicherdauer, das Bestehen eines Rechts auf Berichtigung, Löschung, Einschränkung der Verarbeitung oder Widerspruch, das Bestehen eines Beschwerderechts, die Herkunft ihrer Daten, sofern diese nicht bei uns erhoben
wurden sowie über das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling und ggf. aussagekräftigen Informationen zu deren Einzelheiten verlangen;
- nach Artikel 16 DSGVO, unverzüglich die Berichtigung unrichtiger oder die Vervollständigung Ihrer bei uns gespeicherten personenbezogenen Daten zu verlangen;
- nach Artikel 17 DSGVO, die Löschung Ihrer bei uns gespeicherten personenbezogenen Daten zu verlangen, soweit nicht die Verarbeitung zur Ausübung des Rechts auf freie Meinungsäußerung und Information zur Erfüllung einer rechtlichen Verpflichtung aus Gründen des öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen erforderlich ist;
- nach Artikel 18 DSGVO, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen, soweit die Richtigkeit der Daten von Ihnen bestritten wird, die Verarbeitung unrechtmäßig ist, Sie aber deren Löschung ablehnen und wir die Daten nicht mehr benötigen, Sie jedoch diese zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen benötigen oder Sie gemäß Artikel 21 DSGVO Widerspruch gegen die Verarbeitung eingelegt haben;
- nach Artikel 20 DSGVO, Ihre personenbezogenen Daten, die Sie uns bereitgestellt haben, in einem strukturierten, gängigen und maschinenlesebaren Format zu erhalten oder die Übermittlung an einen anderen Verantwortlichen zu verlangen;
- nach Artikel 7 Abs. 3 DSGVO, Ihre einmal erteilte Einwilligung jederzeit gegenüber uns zu widerrufen. Dies hat zur Folge, dass wir die Datenverarbeitung, die auf dieser Einwilligung beruhte, für die Zukunft nicht mehr fortführen dürfen und
- nach Artikel 77 DSGVO, sich bei einer Aufsichtsbehörde zu beschweren. In der Regel können Sie sich hierfür an die Aufsichtsbehörde Ihres üblichen Aufenthaltsortes oder Arbeitsplatzes oder unseres Sitzes wenden.

8. Widerspruchsrecht
Sofern Ihre personenbezogenen Daten auf Grundlage von berechtigten Interessen gemäß Artikel 6 Absatz 1 DSGVO verarbeitet werden, haben Sie das Recht, gemäß Artikel 21 DSGVO, Widerspruch gegen die Verarbeitung Ihrer personenbezogenen Daten einzulegen, soweit dafür Gründe vorliegen, die sich aus Ihrer besonderen Situation ergeben oder sich der Widerspruch gegen Direktwerbung richtet. Im letzteren Fall haben Sie ein generelles Widerspruchsrecht, das ohne Angabe einer besonderen Situation von uns umgesetzt wird.

Möchten Sie von Ihrem Widerrufs- oder Widerspruchsrecht Gebrauch machen, genügt eine E-Mail an
datenschutzbeauftragter@zentric.de.

9. Datensicherheit
Wir verwenden innerhalb des Website-Besuchs das TLS-Verfahren in Verbindung mit der jeweils höchsten Verschlüsselungsstufe, die von Ihrem Browser unterstützt wird. In der Regel handelt es sich dabei um eine 256-Bit Verschlüsselung. Falls Ihr Browser keine 256-Bit Verschlüsselung unterstützt, greifen wir stattdessen auf 128-Bit v3 Technologie zurück. Ob eine einzelne Seite unseres Internetauftrittes verschlüsselt übertragen wird, erkennen Sie an der geschlossenen Darstellung des Schüssel- beziehungsweise Schloss-Symbols in der unteren Statusleiste Ihres
Browsers. Diese jeweils schwächere Verschlüsselung kann je nach aktueller Entwicklung künftig deaktiviert werden.

Wir bedienen uns im Übrigen geeigneter technischer und organisatorischer Sicherheitsmaßnahmen,
um Ihre Daten gegen zufällige oder vorsätzliche Manipulationen, teilweisen oder vollständigen Verlust, Zerstörung oder gegen den unbefugten Zugriff Dritter zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung fortlaufend verbessert.

10. Cloudflare
Mit unserer Website werden teilweise auch Elemente von Cloudflare, ein CDN (Content Delivery Network) der Cloudflare Inc. mit Sitz in den USA verarbeitet.
Alle Daten die zu, oder von dieser Website übertragen werden (auch Ihre IP-Adresse), werden über das weltweite Netzwerk von CloudFlare verarbeitet. Cloudflare verwendet dabei sog. "Cookies", Textdateien, die auf Ihrem Computer gespeichert werden können und die eine Erhöhung der Leistungsfähigkeit und Sicherheit der Website ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in- und außerhalb der Europäischen Union zwischengespeichert und protokolliert. Nach Auskunft von CloudFlare werden die zwischengespeicherten Daten grundsätzlich innerhalb von 4 Stunden, spätestens jedoch nach einer Woche, gelöscht. Weitere Informationen finden Sie in der Datenschutzerklärung von CloudFlare unter: https://www.cloudflare.com/security-policy. Was Cloudflare tatsächlich speichert, wird ausßerdem auch hier erläutert: https://blog.cloudflare.com/what-cloudflare-logs/

Durch die Nutzung unserer Website erklären Sie sich mit der Bearbeitung der über Sie erhobenen Daten durch Cloudflare in der zuvor beschriebenen Art und Weise und Zweck einverstanden.

11. Twitter
Innerhalb unseres Onlineangebotes können Funktionen und Inhalte des Dienstes Twitter eingebunden werden. Hierzu können z.B. Inhalte wie Bilder, Videos oder Texte und Schaltflächen gehören, mit denen Nutzer Ihr Gefallen betreffend die Inhalte kundtun, den Verfassern der Inhalte oder unsere Beiträge abonnieren können. Sofern die Nutzer Mitglieder der Plattform Twitter sind, kann Twitter den Aufruf der o.g. Inhalte und Funktionen den dortigen Profilen der Nutzer zuordnen. Twitter ist unter dem Privacy-Shield-Abkommen zertifiziert und bietet hierdurch eine Garantie, das europäische Datenschutzrecht einzuhalten (https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&status=Active). Datenschutzerklärung: https://twitter.com/de/privacy, Opt-Out: https://twitter.com/personalization.
(Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA)

12. Google
Wir benutzen die Javascript-Bibliothek jQuery. Um die Ladegeschwindigkeit unserer Website zu erhöhen und Ihnen damit eine bessere Benutzererfahrung zukommen zu lassen, verwenden wir das CDN (content delivery network) von Google um diese Bibliothek zu laden. Die Wahrscheinlichkeit ist sehr groß, dass sie jQuery bereits auf einer anderen Seite vom Google CDN verwendet haben. In dem Fall kann Ihr Browser auf die im Cache gespeicherte Kopie zurückgreifen und sie muss nicht noch einmal heruntergeladen werden. Sollte Ihr Browser keine Kopie im Cache gespeichert haben oder aus einem anderen Grund die Datei vom Google CDN herunter laden, so werden wiederum Daten von Ihrem Browser an Google Inc. (“Google”) übertragen. Sie stimmen für diesen Fall ebenfalls zu, dass Ihre Daten in die USA überlassen werden.

13. Aktualität und Änderung dieser Datenschutzerklärung
Diese Datenschutzerklärung ist aktuell gültig und hat den Stand Januar 2026. Durch die Weiterentwicklung unserer Website und Angebote darüber oder aufgrund geänderter gesetzlicher beziehungsweise behördlicher Vorgaben kann es notwendig werden, diese Datenschutzerklärung zu ändern. 

Insecurity means: "The worst possible damage that can occur if your worst enemy had control of [your]computer."
Thinking Security, S.M. Bellovin