Funk­tio­na­le und Cybersicherheit

Wir gewähr­leis­ten sowohl die funk­tio­na­le als auch die Cyber­si­cher­heit in Ihrem Unter­neh­men, um Fehl­funk­tio­nen und Aus­fäl­le zu vermeiden.

In kom­ple­xen Pro­zes­sen und Anla­gen unter­stüt­zen Pro­zess­leit­sys­te­me den siche­ren Betrieb und die Sicher­stel­lung der Pro­dukt­qua­li­tät. Durch Ver­net­zung der unter­schied­li­chen Unter­neh­mens­be­rei­che und Sys­te­me kön­nen Effi­zi­enz sowie Wert­schöp­fung ver­bes­sert wer­den. Der Ein­satz umfas­sen­der Pro­zess­leit­sys­te­me und ein zuneh­men­der Auto­ma­ti­sie­rungs­grad erfor­dern beson­de­re Anfor­de­run­gen an die funk­tio­na­le Sicher­heit, vor allem wenn durch das Pro­zess­leit­sys­tem auch zahl­rei­che Sicher­heits­funk­tio­nen über­nom­men wer­den. Fehl­funk­tio­nen oder Aus­fäl­le müs­sen ver­mie­den, früh­zei­tig fest­ge­stellt und kom­pen­siert wer­den können.

In einer zuneh­mend ver­netz­ten Welt und der Not­wen­dig­keit zum per­ma­nen­ten Daten­aus­tausch wach­sen auch die Anfor­de­run­gen an die IT-Sicher­heit. Aus Sicht der Pro­zess- und Anla­gen­si­cher­heit müs­sen die Leit- und Sicher­heits­sys­te­me so abge­si­chert wer­den, dass bei einem Angriff auf das Pro­zess­leit­sys­tem die Inte­gri­tät der Anla­gen und Pro­zes­se nicht gefähr­det und die Sicher­heits­funk­tio­nen gewähr­leis­tet werden.

In moder­nen Pro­zess­leit­sys­te­men und intel­li­gen­ten Steue­run­gen müs­sen funk­tio­na­le Sicher­heit und Cyber­si­cher­heit eine Ein­heit bilden.

Unse­re Leistungen

Funk­tio­na­le Sicherheit

 

  • Risi­ko­ana­ly­sen und sys­te­ma­ti­sche Gefah­ren­quel­len­ana­ly­sen (u.a. HAZOP, LOPA, SIL)
  • Bewer­tung des Funk­tio­na­len Sicherheitsmanagementsystems
  • Prü­fung des Prozessleitsystems
  • Bewer­tung der ein­ge­setz­ten Komponenten
  • Bewer­tung der iden­ti­fi­zier­ten Sicherheitsfunktionen
  • Vali­die­rung von Sicherheitsfunktionen

Cyber­si­cher­heit

 

  • Bewer­tung des Sys­tems zur IT-Sicher­heit ins­be­son­de­re für OT-Sys­te­me (Pro­duk­ti­ons­sys­tem)
  • Bewer­tung des Auf­baus der IT-Sys­te­me zur Absi­che­rung gegen Cyberangriffe
  • Bewer­tung des Manage­ment­sys­tems zur IT-Sicherheit
  • Prü­fung der Maß­nah­men zur IT-Sicher­heit (Umset­zung durch Stichproben)

Hin­weis: Pene­tra­ti­ons­tests an Pro­zess­leit­sys­te­men sol­len nach einer Emp­feh­lung des Bun­des­am­tes für Sicher­heit in der Infor­ma­ti­ons­tech­no­lo­gie nicht wäh­rend des lau­fen­den Betriebs von Anla­gen und Ein­rich­tun­gen vor­ge­nom­men wer­den, da durch den Test unge­plan­te Reak­tio­nen oder Fehl­funk­tio­nen des Pro­zess­leit­sys­tems oder des Sicher­heits­sys­tems aus­ge­löst wer­den können.

Unser Ansatz

Inherent

Bedeu­tet inne­woh­nend, anhaf­tend oder urei­gen und wird von uns ver­stan­den als: Der Kern des Pro­blems! Den wir iden­ti­fi­zie­ren und sicht­bar machen.

Unse­re Aufgabe

Solu­ti­ons

Hier­um geht es. Jedes Pro­blem trägt sei­ne Lösung in sich. Und wenn wir das wirk­li­che Pro­blem erfasst haben, fin­den wir die Lösung, die den Kun­den weiterbringt.

Unse­re Rolle

Con­sult

Bera­tung ist unse­re Kern­kom­pe­tenz. Mit ihr unter­stüt­zen wir unse­re Kun­den, erfolg­reich zu agieren.