• Netzwerke

    ICS: Effektives Risikomanagement beginnt mit klar definierten Geschäftsprozessen

    Die Informatik Consulting Systems GmbH (ICS) betont: Wer Risiken effektiv managen will, muss seine Geschäftsprozesse im Detail kennen. Im Rahmen der Umsetzung von ISMS (Informationssicherheits-Managementsystemen) und Risikoanalysen ist die präzise Dokumentation und Bewertung von Prozessen der entscheidende Ausgangspunkt. „Geschäftsprozesse sind das Rückgrat jeder Organisation – ohne sie lassen sich keine fundierten Sicherheitsmaßnahmen ableiten,“ weiß Thomas Stellmach, CEO der ICS GmbH.  Geschäftsprozesse als Risikokompass Unternehmen, die ihre Abläufe genau analysieren, erkennen nicht nur Schwachstellen schneller, sondern können diese gezielt absichern. ICS begleitet Kunden bei der Modellierung und Bewertung von Geschäftsprozessen – unter anderem mithilfe von Angriffsbaum-Analysen, Schutzbedarfsfeststellungen und modernen ISMS-Werkzeugen. Warum Geschäftsprozesse die Grundlage für Risikomanagement sind: Strukturelle Transparenz: Nur wer…

  • Sicherheit

    Effektives Risikomanagement: ICS-Checkliste stärkt Unternehmensresilienz

    Die Informatik Consulting Systems GmbH (ICS) veröffentlicht eine praxisorientierte Checkliste zum Risikomanagement. Sie unterstützt Unternehmen dabei, Risiken systematisch zu identifizieren, zu bewerten und präventive Maßnahmen einzuleiten. Ergänzt wird das Vorgehen durch den Einsatz der hauseigenen SECIRA©-Plattform – für automatisierte Risikoanalyse und kontinuierliche Überwachung. Zentrale Elemente der Checkliste: Risikoidentifikation: Regelmäßige Bestandsaufnahme potenzieller Gefährdungen aus internen und externen Quellen Risikobewertung: Kategorisierung nach Eintrittswahrscheinlichkeit und Auswirkungen, Priorisierung entscheidender Risiken Verantwortlichkeiten & Prozesse: Definition klarer Zuständigkeiten, Einbindung in Unternehmensstrategie, Sensibilisierung der Mitarbeitenden Technologie & Monitoring: Einsatz moderner Tools wie SECIRA© zur Automatisierung, Echtzeitüberwachung und strukturierter Risikoanalyse Zusätzlich umfasst die Checkliste Schritte wie kontinuierliche Überwachung, Audits, Notfallplanung, Versicherungsschutz, Feedbackprozesse und den Einsatz externer Experten. Über…

  • Software

    Starke Partnerschaft für mehr Cybersecurity in Kritischen Infrastrukturen: VIDEC, achtwerk und ICS GmbH bündeln Kompetenzen

    VIDEC, achtwerk und ICS gründen strategische Partnerschaft für mehr Cybersecurity in Kritischen Infrastrukturen Die Unternehmen VIDEC, achtwerk und ICS haben am Mittwoch, 28. Mai 2025 in Bremen eine enge Zusammenarbeit vereinbart. Ziel der strategischen Partnerschaft ist es, Betreiber Kritischer Infrastrukturen (KRITIS) künftig noch gezielter bei der Umsetzung von Anforderungen in den Bereichen Cybersecurity und Risikomanagement zu unterstützen. Die drei Unternehmen bündeln ihre jeweiligen Stärken in Beratung, Technologieentwicklung und praktischer Umsetzung. Im Fokus der Kooperation stehen zwei sich optimal ergänzende Lösungen: IRMA® von achtwerk: Eine Security Appliance für das OT-/IT-Monitoring und die Anomalieerkennung in industriellen Infrastrukturen. SECIRA von ICS: Eine Plattform für ganzheitliches, normkonformes Risikomanagement in Kritischen Infrastrukturen. Die gemeinsame Mission:…

  • Netzwerke

    Cyberangriffe: Die unterschätzte Gefahr für deutsche Unternehmen

    Cyberangriffe sind zu einer täglichen Bedrohung für Unternehmen weltweit geworden. Dennoch scheint es, als würden viele deutsche Firmen die Gefahr weiterhin unterschätzen. Obwohl es regelmäßig zu schwerwiegenden Vorfällen kommt, fehlt in vielen Organisationen ein tiefgreifendes Bewusstsein für IT-Sicherheit. Ein fehlender ganzheitlicher Ansatz kann jedoch schwerwiegende Konsequenzen haben – von finanziellen Schäden bis hin zum vollständigen Stillstand von Geschäftsprozessen. Warum deutsche Unternehmen immer noch zu wenig tun Während in vielen Ländern IT-Sicherheit längst als strategische Notwendigkeit betrachtet wird, herrscht in Deutschland oft eine abwartende Haltung. Die Gründe dafür sind vielfältig: Kosten-Nutzen-Abwägung: Viele Unternehmen sehen Investitionen in Cybersecurity als Kostenfaktor an und nicht als notwendigen Schutz für ihre geschäftskritischen Prozesse. Besonders Mittelständler…

  • Maschinenbau

    Wenn Maschinen versagen: Warum Cybersecurity ohne funktionale Sicherheit lückenhaft ist

    Cybersecurity verteidigt Systeme gegen Angriffe – aber was, wenn die Gefahr von innen kommt? Wenn ein Softwarefehler oder ein defekter Sensor zur Katastrophe führt? Hier kommt funktionale Sicherheit ins Spiel! Sie stellt sicher, dass Systeme auch dann sicher ausfallen, wenn Technik versagt. Denn was bringt die beste Firewall, wenn die Bremse nicht mehr reagiert? In der Industrie, im Bahnbereich, in der Medizintechnik – funktionale Sicherheit und Cybersecurity müssen gemeinsam gedacht werden, um Leben und Infrastruktur zu schützen. Was hat funktionale Sicherheit mit Cybersecurity zu tun? Beide haben das gleiche Ziel: Schutz von Mensch und Infrastruktur! Ob ein Hacker eine Steuerung lahmlegt oder eine fehlerhafte Software eine Maschine zum Stillstand bringt…

  • Fahrzeugbau / Automotive

    RetroFit reloaded: Wie drei Spezialisten gemeinsam den Schienenverkehr der Zukunft gestalten

    Ein 20 Jahre alter Regionalzug, der heute mit modernem ETCS, prädiktiver Diagnostik und einem Wasserstoffantrieb fährt – das ist kein Zukunftsszenario, sondern das Ergebnis eines ganzheitlichen RetroFit-Ansatzes. Hinter dieser Transformation steht die Arbeitsgemeinschaft „Die Retrofitter“, bestehend aus ICS, PROSE und IFTEC, die gemeinsam neue Maßstäbe in der Modernisierung von Schienenfahrzeugen setzen. Komplexität meistern durch interdisziplinäre Zusammenarbeit „RetroFit ist mehr als der Austausch einzelner Komponenten – es ist ein komplexes Zusammenspiel aus Technik, Prozessen und Sicherheitsanforderungen“, erklärt Andreas Langer, Director Strategic Accounts und Gesellschafter der ICS GmbH. Mit über zwei Jahrzehnten Erfahrung in der Bahnbranche weiß Langer um die Herausforderungen, die eine Modernisierung mit sich bringt. „Nur wenn alle Gewerke aufeinander…

  • Netzwerke

    Train Control Management System (TCMS): Das digitale Herz moderner Schienenfahrzeuge

    Wie zentralisierte Steuerungssysteme Züge sicherer machen? In der modernen Bahnindustrie spielt das Train Control Management System (TCMS) eine zentrale Rolle. Als das digitale Herz eines Zuges ermöglicht es die zentralisierte Steuerung und Überwachung aller kritischen Funktionen – von der Traktionskontrolle bis zur Klimaregelung. Durch die vereinheitlichte Datenhaltung und das modulbasierte Design wird nicht nur die Wartung erleichtert, sondern auch die Betriebssicherheit deutlich erhöht. Doch wie funktioniert das genau? Und welche Herausforderungen gilt es zu meistern? Was ist TCMS? Das Train Control Management System (TCMS) ist ein hochentwickeltes Netzwerk aus Steuerungseinheiten, Sensoren und Softwarelösungen, das verschiedene Subsysteme eines Zuges miteinander verbindet. Es fungiert als zentrale Datendrehscheibe, die Steuerung, Überwachung und Kommunikation…

  • Kooperationen / Fusionen

    Transparenz im Requirements Engineering: Projekte endlich effizient und fehlerfrei umsetzen

    Transparenz im Requirements Engineering (RE) ist ein entscheidender Faktor, der maßgeblich über Erfolg oder Misserfolg von Softwareprojekten entscheidet – insbesondere in sensiblen und kritischen Sektoren wie der Energiewirtschaft, dem Bahnsektor, dem Gesundheitswesen oder generell im Kontext der Kritischen Infrastrukturen (KRITIS). Doch warum ist Transparenz im RE so entscheidend, und wie lässt sie sich in der Praxis effektiv umsetzen?  Warum scheitern viele Softwareprojekte an fehlender Transparenz?  Häufig sind es unklare oder unvollständig kommunizierte Anforderungen, die Projekte ins Stocken bringen. Wenn Stakeholder Anforderungen nur vage formulieren, diese ständig ändern oder nicht klar kommunizieren, entstehen Unsicherheiten, Missverständnisse und zusätzliche Kosten. Die Zusammenarbeit erschwert sich zusätzlich, wenn wichtige Ansprechpartner nur begrenzt verfügbar sind und…

  • Medizintechnik

    Cyberangriffe auf Krankenhäuser: Patientensicherheit durch digitale Angriffe massiv gefährdet

    Cyberangriffe auf Krankenhäuser nehmen rasant zu – Patientensicherheit zunehmend gefährdet Die Zahl gezielter Cyberangriffe auf deutsche Krankenhäuser ist in den vergangenen Jahren dramatisch gestiegen. Laut einer aktuellen Analyse des Hasso-Plattner-Instituts stieg die Zahl erfolgreicher Angriffe mit Auswirkungen auf den Patientenbetrieb zwischen 2020 und 2024 um 74 Prozent. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie internationale Studien bestätigen: Der Gesundheitssektor zählt 2025 zu den am stärksten bedrohten Bereichen der Kritischen Infrastruktur (KRITIS). Die Folgen sind alarmierend: Operationen müssen verschoben, Notaufnahmen geschlossen und Patienten verlegt werden – im schlimmsten Fall mit tödlichem Ausgang. Zahlen & Entwicklungen im Überblick: +74 %: Anstieg erfolgreicher Cyberangriffe mit Auswirkungen auf Patientenversorgung (HPI) +43 %: Zunahme gemeldeter…

  • Internet

    KRITIS-Risikomanagement: Gesetzliche Anforderungen und praxisnahe Umsetzung

      Warum gesetzliche Anforderungen ein umfassendes Risikomanagement für Kritische Infrastrukturen fordern Energieversorgung, Schienennetz, Logistikketten, Automobilindustrie – sie alle zählen zu den Kritischen Infrastrukturen (KRITIS) und sichern das Funktionieren unserer Gesellschaft. Ein einziger Ausfall kann weitreichende Folgen haben: von Lieferengpässen über Produktionsstillstände bis hin zur Gefährdung der öffentlichen Sicherheit. Angesichts dieser Relevanz rücken gesetzliche Anforderungen und Sicherheitsstandards für KRITIS-Betreiber immer stärker in den Fokus – und mit ihnen das Thema Risikomanagement. Ohne ein systematisches, umfassendes Verständnis von Risiken ist keine Resilienz möglich. 1. Gesetzliche Anforderungen: KRITIS unter Beobachtung  Ob auf nationaler oder europäischer Ebene – der Gesetzgeber macht deutlich: Betreiber kritischer Infrastrukturen müssen proaktiv handeln, Risiken identifizieren, bewerten und systematisch beherrschen. Die zentralen Regelwerke: IT-Sicherheitsgesetz 2.0 (Deutschland):  Seit Mai 2021 verpflichtet…