Für IT,OT, Cybersecurity-Teams, Ingenieure und Cybersecurity-Beratungen

Cybersecurity risk & compliance for IT and OT, engineered.

Das Security Engineering Tool (SET) ist ein Software-Tool für strukturierte Cyber-Risikoanalyse und erklärbare Compliance. Es verbindet Business- und Cyberkontext in einer durchgängigen Methodik und schafft eine nachvollziehbare Entscheidungslogik – inklusive prüffähiger Dokumentation auf Knopfdruck für NIS-2, CRA, ISMS und alle gängigen EU-Regularien.

Kontakt zum Expertenteam
SET Illustration
Norlys logo.
CRIF logo.
LyondellBasell logo.
Entega logo.
INEOS logo.
Mark E logo.
People looking on a blueprint

Risikoanalyse ohne Systematik? Viel zu riskant.

1. Es fehlt ein gemeinsames, systematisches Ausgangsmodell.

Relevante Informationen zu Business, IT und OT sind über viele Abteilungen verteilt. Ohne ein explizit modelliertes Cyber-System fehlt die belastbare Grundlage für eine strukturierte Risikoanalyse.

2. Die Risikoanalyse ist ineffizient und ressourcenintensiv.

Systemexperten werden wiederholt eingebunden, Wissen wird manuell abgestimmt, Ergebnisse sind schwer reproduzierbar. Es fehlt ein strukturierter Prozess, um Risiken konsistent zu priorisieren und Entscheidungen logisch herzuleiten.

3. Entscheidungen sind nicht sauber begründbar.

Zwischen Risiko, Maßnahme und regulatorischer Anforderung besteht keine durchgängige und nachvollziehbare Argumentationskette. Security-Entscheidungen lassen sich gegenüber Kunden, Lieferanten, Management, Behörden, Auditoren, Zertifizierungsstellen und Konformitätsbewertungsstellen nicht überzeugend belegen.

Die Konsequenzen fehlender Entscheidungslogik in der Cyber-Risikoanalyse

Zeit und Budget werden stark belastet, ohne dass eine überzeugende, prüffähige Entscheidungslogik entsteht.
Audit-Abweichungen, nicht akzeptierte Berichte und regulatorische Beanstandungen unter NIS-2, KRITIS, CRA oder weiteren EU-Vorgaben sind die Folge.
CE-Kennzeichnungen verzögern sich oder erlöschen – Bußgelder und persönliche Haftungsrisiken werden real.

Cybersecurity mit klarer Entscheidungs- und Argumentationslogik

SET bringt mit intuitiven Diagrammen Business und Cyber, IT und OT, Engineers und Anwender auf einen Nenner, um die schlankestmöglichen Security-Maßnahmen zu finden.

SET führt sie schnell und systematisch durch die Cyber-Risikoanalyse konform zu gängigen Standards. Ihre Security-Entscheidungen werden zu einer glasklaren Argumentationslinie.

SET führt mit einer glasklaren Argumentations- und Entscheidungslogik zur Compliance mit internationalen Security-Regularien (NIS-2, CRA etc.) – inklusive rechtssicherer Dokumentation auf Knopfdruck.

Kontakt zum Expertenteam

Das sagen unsere Kundinnen und Kunden

„Ich habe Sarah und ihr Team schon in Aktion gesehen und kann bestätigen: Diese Prozesse wirken Wunder. Absolute Empfehlung!“

Mitchell Impey
Ehemals ICS Security Manager bei Norlys

„Bislang traute sich unsere IT-Abteilung nicht an unsere Anlagen und ich wusste nicht, wie ich den Admins die Zusammenhänge verständlich erklären sollte. Security-Aspekte blieben dadurch oft unbeachtet. Mit der Unterstützung des Teams der admeritia habe ich endlich eine klare Sprache gefunden, um IT und OT zu verbinden. Dank ihrer verständlichen Aufbereitung in Netzmodellen und Funktionen arbeitet unsere IT nun aktiv mit. Die Zusammenarbeit ist spürbar effizienter, und wir setzen gemeinsam sinnvolle Maßnahmen um – etwas, das ich vorher für unmöglich hielt“

PLT-Ingenieur mit Security-Aufgaben
Chemie-Konzern

„Früher fühlten sich Risikoanalysen wie endlose, sinnlose Tabellenarbeit an. Ich habe Excel-Listen ausgefüllt, ohne zu verstehen, welchen Nutzen sie hatten. Mit SET und der Begleitung des Teams hat sich das geändert. Die Risiken sind jetzt klar strukturiert und priorisiert, und jede Maßnahme ergibt Sinn. Statt nur Tabellen zu füllen, arbeiten wir entlang der Funktionen unserer Anlage. Endlich sehe ich, wie die Risikoanalysen wirklich zur Verbesserung unserer Anlagensicherheit beitragen – eine echte Erleichterung und Zeitersparnis“

OT-Security-Verantwortlicher
KRITIS-Betreiber

„Vorherige Berater arbeiteten starr nach Checklisten, ohne unsere Anlagen wirklich zu verstehen. Ihre Empfehlungen waren meist unrealistisch und nicht umsetzbar. Mit Sarah und ihrem Team war es anders: Sie haben sich intensiv mit unseren Anlagen befasst und realistische, sinnvolle Security-Maßnahmen entwickelt. Die Empfehlungen waren klar priorisiert, sodass wir wussten, wo wir starten sollten. Zum ersten Mal hatte ich das Gefühl, mit Experten zu arbeiten, die uns wirklich verstehen und umsetzbare Lösungen bieten.“

Betriebsleiter
KRITIS- und Störfallbetrieb

Screenshot from SET to visualize the functionality.

Visuelle Sprache, mit der Management, IT und OT gemeinsam über Security entscheiden

In SET schaffen intuitive Diagramme ein gemeinsames Verständnis zwischen Business-Sicht und Cyber-Sicht, IT und OT, Engineers und Anwendern – die Grundlage für fundierte Entscheidungen über die schlankestmögliche Security. In SET schaffen intuitive Diagramme ein gemeinsames Verständnis zwischen Business-Sicht und Cyber-Sicht, IT und OT, Engineers und Anwendern – die Grundlage für fundierte Entscheidungen über die schlankestmögliche Security.

Screenshot from SET to visualize the functionality.

Geführte Cyber-Risikoanalyse schafft überzeugende Argumentationslinie

SET leitet schnell und systematisch durch die Cyber-Risikoanalyse konform zu allen gängigen Standards (ISO/IEC 27001, IEC 62443, ISO / SAE 21434, …) – basierend auf den Erfahrungen aus tausenden Consulting-Workshops. Komplexe Security-Entscheidungen werden mit SET zu logischen Schlussfolgerungen – eine glasklare Argumentationslinie, die Sie jederzeit erklären können.

Screenshot from SET to visualize the functionality.

Rechtssichere Compliance

Mit SET haben Sie ein Werkzeug, das Sie zur Compliance mit den europäischen Security-Regularien führt: NIS-2, CRA, GPSR, RED, Maschinenverordnung, oder Seveso-III / Störfallverordnung (KAS-51). Auf Knopfdruck erzeugen Sie rechtssichere Dokumentationen und Berichte, die Auditoren und Behörden verstehen und anerkennen.

Der SET-Workflow

Sechs Schritte zu nachvollziehbaren Security-Entscheidungen und erklärbarer Compliance

icon

1. Business-Ziele

Wir definieren, welche Schadensszenarien, Cybersystem-Funktionen und regulatorischen Anforderungen für Ihr Business tatsächlich kritisch sind. Nicht abstrakte Cyber-Risiken stehen im Fokus, sondern reale Auswirkungen auf Betrieb, Kunden und Organisation.

icon

2. Cyber-Modell

Architektur, Funktionen, Datenflüsse, menschliche Interaktionen und Verwendungszweck werden in einem gemeinsamen Systemmodell abgebildet. So entsteht eine belastbare Grundlage für eine strukturierte und nachvollziehbare Risikoanalyse.

icon

3. Business-Impact

Funktionen des Cybersystems werden konkreten Schadensszenarien zugeordnet. Business- und Cyberperspektive werden vereint – Prioritäten entstehen aus realer Auswirkung, nicht aus Bauchgefühl.

icon

4. Risikoanalyse

Risiken und Bedrohungen, Eintrittswahrscheinlichkeiten und Auswirkungen werden strukturiert bewertet. Security-Anforderungen werden logisch hergeleitet – schlank, begründet und jederzeit erklärbar.

icon

5. Compliance Check

Risiken, Security-Anforderungen und regulatorische Anforderungen werden konsistent verknüpft. SET zeigt transparent, wo Anforderungen aus NIS-2, CRA, RED oder weiteren Vorgaben erfüllt sind – und was noch ergänzt werden muss.

icon

6. Überzeugende Berichte

Aus der durchgängigen Entscheidungslogik entsteht eine konsistente Dokumentation. Rechtssichere Berichte für Auditoren, Behörden und Management sind nachvollziehbar, vollständig und belastbar.

SET im Einsatz: Für Hersteller und Betreiber regulierter Systeme

Hersteller

SET ist Ihr One-Stop-Shop für CRA-konforme Risikobewertungen und Dokumentationen: Produktmodelle inkl. Verwendungszweck | wiederverwendbar für große Produktportfolios oder maßgeschneiderte Produkte | CRA-Showstopper-Management | Interpretation wesentlicher Anforderungen | geführte Bedrohungsmodellierung und Risikobewertung (TARA) | technische Dokumentation und Benutzerinformationen | Konformitätsbewertungen

Betreiber

SET ist Ihr konsequenzbasiertes Cyber-Risikomanagement- und Compliance-Tool für IT und OT: Definition Ereignisse mit schwerwiegenden Folgen | Systemfunktionen und Architekturdiagramme | Bedrohungsmodellierung und Risikobewertung gemäß Industriestandards (IEC 62443, ISO 27001 usw.) | Sicherheitsanforderungen | Compliance-Prüfung | auditfähige Berichte für ISMS, NIS-2 usw.

Machen Sie Ihre Cyber-Risikoanalyse entscheidungs- und auditfähig.

Jetzt Live-Demo anfordern

Über admeritia

Seit 2004 ist admeritia auf Cybersecurity für industrielle Systeme und kritische Infrastrukturen spezialisiert. Mehr als 760 Unternehmen vertrauen auf unsere Expertise bei der strukturierten Bewertung von Cyberrisiken und der Umsetzung regulatorischer Anforderungen in realen IT- und OT-Umgebungen.

SET ist das Ergebnis von über 20 Jahren Praxis in industrieller Cybersecurity, staatlich geförderter Forschung und aktiver Mitgestaltung internationaler Standards wie ISO/IEC 27001 und IEC 62443. Es bündelt dieses Wissen in einer durchgängigen Methodik für nachvollziehbare Security-Entscheidungen und erklärbare Compliance.

FAQ

SET ist ein kosteneffizientes Tool für konsistente Cybersecurity-Risikoanalysen. Ingenieure können damit ihr kritisches Wissen über Systeme und Prozesse an Cybersecurity-Teams weitergeben, damit diese sich auf praxisrelevante Risiken fokussieren und alle geltenden Vorschriften einhalten können.

Absolut. SET wird fortlaufend angepasst, wenn sich Standards und Vorschriften ändern. Und die haben wir nicht nur ständig im Blick – wir gestalten sie sogar aktiv mit.

SET ist für die Zusammenarbeit zwischen Cybersecurity-Teams und dem Engineering konzipiert. Es hilft Ingenieuren, ihr operatives Know-how beizutragen, und den Security-Teams, effektiv Risiken zu analysieren und an der Compliance zu arbeiten – und zwar für alle ohne großen Aufwand.

Ja, SET bietet einen geführten Workflow an, der den Risikoanalyse-Prozess vereinfacht, beschleunigt und konsistenter macht – selbst wenn man noch keine Erfahrung mit Risikoanalysen hat.

SET spart Zeit, da integrierte Bibliotheken die Dateneingabe erleichtern und Automatisierungen repetitive Aufgaben übernehmen. So führen Cybersecurity-Teams effizient Analysen durch, ohne dem Ingenieurteam unnötig viel Zusatzarbeit abzuverlangen.

Ja, SET gewährleistet die Einhaltung von Gesetzen, Verordnungen und Standards wie NIS-2, CRA, ISO 27001 und ISA/IEC 62443. Als Compliance-Nachweis lassen sich direkt in SET Berichte generieren, die für Behörden und Stakeholder einfach nachvollziehbar sind.

SET bietet intuitive Grafiken und Diagramme, mit denen sich die Cyberrisiken unterschiedlicher Standorte vergleichen lassen. Über Drilldown-Funktionen kann sich die Geschäftsleitung die Risiken einzelner Standorte ansehen, um einen klaren Überblick zu bekommen.

SET ist eine kosteneffiziente, skalierbare Alternative zu externen Beratern. Ihre eigenen Teams behalten alles unter Kontrolle, die Compliance wird sichergestellt und Sie erhalten konsistente Ergebnisse, ohne dauerhaft an Externe gebunden zu sein. Falls Sie sich bei Ihren ersten Risikoanalysen trotzdem gern beraten lassen würden, können Sie sich gern an admeritia wenden – das Beratungsunternehmen, das SET entwickelt hat.

Bei SET liegt der Fokus auf ingenieurgeleiteten Analysen und aussagekräftigen Ergebnissen für Ihre konkreten Gegebenheiten. Anders als generische Lösungen, die nur einen allgemeinen Score ausgeben, sorgt SET für Praxisrelevanz und Genauigkeit.

SET spart Zeit und Ressourcen durch Automatisierung, integrierte Bibliotheken und einen optimierten Workflow. Diese Effizienz ermöglicht schnellere, genauere Analysen, die weniger Kosten verursachen als bei manuellen Prozessen oder externer Unterstützung.

Cyber-Informed Engineering ist ein tolles Konzept, aber es impliziert, dass Ingenieure für die Cybersecurity verantwortlich sein sollten. Deshalb haben wir das Prinzip umgedreht. „Engineering-Informed Cybersecurity“ richtet den Fokus auf den zentralen Punkt: dass Ingenieurwissen in Cybersecurity-Analysen einfließen muss – unabhängig davon, wer diese Analysen am Ende durchführt.

SET ist sowohl als SaaS (Software-as-a-Service) als auch als On-Premise-Lösung verfügbar. Der Funktionsumfang ist bei beiden Versionen gleich. Wählen Sie einfach aus, was für Sie am besten passt.

SET ist eine Webanwendung, die im Browser ausgeführt wird, und braucht keinerlei Zugriff auf Ihre kritischen Systeme. SET scannt keine Assets und kommt ohne Agenten aus. Das Einzige, worauf wir Zugriff brauchen, sind die Köpfe Ihrer Ingenieure und Ingenieurinnen ;)

Die Cyber Decision Diagrams, ein Kernkonzept hinter SET, wurden in einem dreijährigen, staatlich geförderten Forschungsprojekt über Security by Design entwickelt. Ihre Vorteile wurden bei zwei großen Firmen (Chemieunternehmen und Teilehersteller) in echten Projekten validiert. Eine detaillierte Auswertung der Ergebnisse finden Sie unter https://openhsu.ub.hsu-hh.de/entities/publication/16760.

Machen Sie Ihre Cyber-Risikoanalyse entscheidungs- und auditfähig.

Kontakt zum Expertenteam