Für Cybersecurity-Teams und Ingenieure

SET: Cybersecurity-Risikoanalyse aus Ingenieurperspektive

Das Security Engineering Tool (SET) bringt Cybersecurity und Engineering zusammen – denn nur mit technischem Hintergrundwissen lassen sich Sicherheitsrisiken realistisch bewerten. Mit unserem Tool finden Sie heraus, wie Sie Anlagen und Prozesse wirklich schützen und gleichzeitig die NIS-2- und CRA-Vorschriften erfüllen.

Kontakt zum Expertenteam
SET Illustration
Norlys logo.
CRIF logo.
LyondellBasell logo.
Entega logo.
INEOS logo.
Mark E logo.
People looking on a blueprint

Cybersecurity ohne Ingenieurwissen? Viel zu riskant.

1. Risikoanalysen verlieren sich oft in endlosen technischen Details. Dabei gerät aus dem Blick, worum es eigentlich geht: Sie möchten Ihre Anlagen, Ihre Prozesse und das Geschäft schützen.

2. Um das große Ganze erfassen zu können, wäre technisches Wissen nötig. Das versteckt sich aber oft in den Köpfen der Ingenieure und ist für Ihr IT-Team unerreichbar.

3. Sie verschwenden jede Menge Zeit und Geld damit, im Blindflug allen möglichen Best Practices nachzujagen – statt gezielt die Maßnahmen anzugehen, die Ihr Cybersecurity-Risiko wirklich senken würden.

Was passiert, wenn sich daran nichts ändert?

Sie riskieren, sich in wirkungslosen Maßnahmen zu verzetteln. Viel Zeit geht ins Land, Ressourcen werden gebunden, und am Ende sind Ihre Anlagen und Prozesse immer noch nicht vor den Gefahren geschützt, die da draußen wirklich drohen.

Unkomplizierte Cybersecurity ohne viel Aufwand für Ingenieure

SET schlägt die Brücke zwischen Cybersecurity und Engineering. Schnell und einfach können Ingenieure damit ihr dringend benötigtes Wissen beitragen.

Ihr Team findet heraus, welche Risiken wirklich praxisrelevant sind, und sorgt dafür, dass Security und Betrieb effizient laufen und alle IT- und OT-Standards eingehalten werden.

SET führt die Sicht der IT und die der OT zusammen, damit bei Risikoanalysen die praktische Umsetzbarkeit im Fokus steht und Sie die Erwartungen von Auditoren und Stakeholdern erfüllen können.

Kontakt zum Expertenteam

Das sagen unsere Kundinnen und Kunden

„Ich habe Sarah und ihr Team schon in Aktion gesehen und kann bestätigen: Diese Prozesse wirken Wunder. Absolute Empfehlung!“

Mitchell Impey
Ehemals ICS Security Manager bei Norlys

„Bislang traute sich unsere IT-Abteilung nicht an unsere Anlagen und ich wusste nicht, wie ich den Admins die Zusammenhänge verständlich erklären sollte. Security-Aspekte blieben dadurch oft unbeachtet. Mit der Unterstützung des Teams der admeritia habe ich endlich eine klare Sprache gefunden, um IT und OT zu verbinden. Dank ihrer verständlichen Aufbereitung in Netzmodellen und Funktionen arbeitet unsere IT nun aktiv mit. Die Zusammenarbeit ist spürbar effizienter, und wir setzen gemeinsam sinnvolle Maßnahmen um – etwas, das ich vorher für unmöglich hielt“

PLT-Ingenieur mit Security-Aufgaben
Chemie-Konzern

„Früher fühlten sich Risikoanalysen wie endlose, sinnlose Tabellenarbeit an. Ich habe Excel-Listen ausgefüllt, ohne zu verstehen, welchen Nutzen sie hatten. Mit SET und der Begleitung des Teams hat sich das geändert. Die Risiken sind jetzt klar strukturiert und priorisiert, und jede Maßnahme ergibt Sinn. Statt nur Tabellen zu füllen, arbeiten wir entlang der Funktionen unserer Anlage. Endlich sehe ich, wie die Risikoanalysen wirklich zur Verbesserung unserer Anlagensicherheit beitragen – eine echte Erleichterung und Zeitersparnis“

OT-Security-Verantwortlicher
KRITIS-Betreiber

„Vorherige Berater arbeiteten starr nach Checklisten, ohne unsere Anlagen wirklich zu verstehen. Ihre Empfehlungen waren meist unrealistisch und nicht umsetzbar. Mit Sarah und ihrem Team war es anders: Sie haben sich intensiv mit unseren Anlagen befasst und realistische, sinnvolle Security-Maßnahmen entwickelt. Die Empfehlungen waren klar priorisiert, sodass wir wussten, wo wir starten sollten. Zum ersten Mal hatte ich das Gefühl, mit Experten zu arbeiten, die uns wirklich verstehen und umsetzbare Lösungen bieten.“

Betriebsleiter
KRITIS- und Störfallbetrieb

Screenshot from SET to visualize the functionality.

Cybersecurity muss nicht kompliziert sein: ingenieurgeleitetes Risikomanagement

SET verwendet Cyber Decision Diagrams – eine wissenschaftlich erprobte Methode, mit der sich komplexe Technik einfach darstellen lässt. Das Ingenieurteam kann damit ohne lange Einarbeitung wertvollen Input geben.

Der Workflow orientiert sich an Systemfunktionen, damit die praktische Umsetzbarkeit immer im Fokus und die Risikoanalyse übersichtlich bleibt.

Das Engineering steuert wichtiges Wissen über Systeme und Prozesse bei, und das Cybersecurity-Team entwickelt und etabliert wirksame Sicherheitsprogramme, die Risiken eindämmen, ohne den Betrieb zu stören – das ist Engineering-Informed Cybersecurity.

Screenshot from SET to visualize the functionality.

Zügig erledigt: Risikoanalysen mit integrierten Workflows und Bibliotheken

Selbst wenn Sie noch nie eine Risikoanalyse gemacht haben: SET führt Sie effizient durch einen erprobten Cybersecurity-Analyseworkflow.

Durch die eingebauten Bibliotheken und Automatisierungen fangen Sie nie mit einem leeren Blatt an und sparen viel Zeit bei der Dateneingabe.

In die Entwicklung von SET sind neben unserem Expertenwissen auch standardisierte Security-Blueprints aus Hunderten ähnlichen Analysen eingeflossen. Das gibt Ihnen eine gute Grundlage, um auf Basis von Ingenieurwissen die richtigen Cybersecurity-Entscheidungen zu treffen.

Screenshot from SET to visualize the functionality.

Einfache Compliance mit klaren, auditfähigen Nachweisen

SET erleichtert auch die Compliance, mit selbsterklärenden Cyber Decision Diagrams und umfassenden Nachweisen über Ihre Cybersecurity-Risikoanalysen.

Mit der funktionsbasierten Methodik können Sie Ihr technisches Verständnis nachweisen und Standards wie NIS-2, ISO 27001 und ISA/IEC 62443 einhalten.

Vorschriftsgemäße, einfach nachvollziehbare Berichte für Behörden und Stakeholder lassen sich auf Knopfdruck abrufen.

In 5 Schritten zu unkomplizierten „engineering-informed“ Cybersecurity-Risikoanalysen

icon

1. Praktische Auswirkungen

Sie ermitteln, welche folgenschweren Ereignisse Sie verhindern müssen, um Ihre Anlagen, Ihre Prozesse und das Geschäft zu schützen. Dabei beziehen Sie effizient das Ingenieurteam und das Management ein, um einschätzen zu können, was wirklich entscheidend ist.

icon

2. Systemmodell

Mit unseren wissenschaftlich anerkannten Cyber Decision Diagrams bilden Sie Ihre Systemfunktionen und Architektur ab – und müssen dabei dank der integrierten Bibliotheken nie bei null anfangen. Ingenieure können über diese Diagramme ganz einfach ihr Wissen beitragen, und auch Nichttechniker können sie problemlos nachvollziehen.

icon

3. Kritische Funktionen

Sie ermitteln systematisch, welche Systemfunktionen in der echten Welt das größte Risiko darstellen. Damit helfen Sie Ihrem Team bei der sinnvollen Ressourcenverteilung und sorgen dafür, dass die Analyse nicht unnötig aufgebläht wird.

icon

4. Risikoanalyse und Sicherheitsanforderungen

Für Ihre kritischen Funktionen erstellen und analysieren Sie konkrete Risikoszenarien und dokumentieren die Anforderungen, die zur Minderung dieser Risiken nötig sind. Die SET-Bibliotheken enthalten alle relevanten Standards, wie ISO/IEC 27001, ISA/IEC 62443, das NIST Cybersecurity Framework sowie verschiedene branchenspezifische Standards. So sind Sie rechtlich auf der sicheren Seite.

icon

5. Compliance-Nachweis und Berichte

Sie generieren übersichtliche Berichte zu Ihren Risikoanalysen und Compliance-Maßnahmen, sei es für NIS-2, CRA oder Branchenstandards. SET liefert auf Knopfdruck bewährte und getestete auditfähige Dokumentation, die von Behörden und Stakeholdern gut angenommen wird.

Einfache „engineering-informed“ Cybersecurity-Risikoanalysen

Kontakt zum Expertenteam

Über admeritia

Seit 2004 ist die admeritia auf Cybersecurity-Lösungen für die Industrie und kritische Infrastrukturen spezialisiert. Mit einem Team aus erfahrenen Ingenieuren und Cybersecurity-Experten haben wir bereits mehr als 760 Firmen aus unterschiedlichsten Branchen zu pragmatischen Sicherheitslösungen verholfen und bei der Einhaltung regulatorischer Vorschriften unterstützt.

SET ist das Ergebnis von über 20 Jahren Branchenerfahrung, staatlich geförderter Forschung und aktiver Mitarbeit an weltweiten Standards wie ISO/IEC 27001 und ISA/IEC 62443.

FAQ

SET ist ein kosteneffizientes Tool für konsistente Cybersecurity-Risikoanalysen. Ingenieure können damit ihr kritisches Wissen über Systeme und Prozesse an Cybersecurity-Teams weitergeben, damit diese sich auf praxisrelevante Risiken fokussieren und alle geltenden Vorschriften einhalten können.

Absolut. SET wird fortlaufend angepasst, wenn sich Standards und Vorschriften ändern. Und die haben wir nicht nur ständig im Blick – wir gestalten sie sogar aktiv mit.

SET ist für die Zusammenarbeit zwischen Cybersecurity-Teams und dem Engineering konzipiert. Es hilft Ingenieuren, ihr operatives Know-how beizutragen, und den Security-Teams, effektiv Risiken zu analysieren und an der Compliance zu arbeiten – und zwar für alle ohne großen Aufwand.

Ja, SET bietet einen geführten Workflow an, der den Risikoanalyse-Prozess vereinfacht, beschleunigt und konsistenter macht – selbst wenn man noch keine Erfahrung mit Risikoanalysen hat.

SET spart Zeit, da integrierte Bibliotheken die Dateneingabe erleichtern und Automatisierungen repetitive Aufgaben übernehmen. So führen Cybersecurity-Teams effizient Analysen durch, ohne dem Ingenieurteam unnötig viel Zusatzarbeit abzuverlangen.

Ja, SET gewährleistet die Einhaltung von Gesetzen, Verordnungen und Standards wie NIS-2, CRA, ISO 27001 und ISA/IEC 62443. Als Compliance-Nachweis lassen sich direkt in SET Berichte generieren, die für Behörden und Stakeholder einfach nachvollziehbar sind.

SET bietet intuitive Grafiken und Diagramme, mit denen sich die Cyberrisiken unterschiedlicher Standorte vergleichen lassen. Über Drilldown-Funktionen kann sich die Geschäftsleitung die Risiken einzelner Standorte ansehen, um einen klaren Überblick zu bekommen.

SET ist eine kosteneffiziente, skalierbare Alternative zu externen Beratern. Ihre eigenen Teams behalten alles unter Kontrolle, die Compliance wird sichergestellt und Sie erhalten konsistente Ergebnisse, ohne dauerhaft an Externe gebunden zu sein. Falls Sie sich bei Ihren ersten Risikoanalysen trotzdem gern beraten lassen würden, können Sie sich gern an admeritia wenden – das Beratungsunternehmen, das SET entwickelt hat.

Bei SET liegt der Fokus auf ingenieurgeleiteten Analysen und aussagekräftigen Ergebnissen für Ihre konkreten Gegebenheiten. Anders als generische Lösungen, die nur einen allgemeinen Score ausgeben, sorgt SET für Praxisrelevanz und Genauigkeit.

SET spart Zeit und Ressourcen durch Automatisierung, integrierte Bibliotheken und einen optimierten Workflow. Diese Effizienz ermöglicht schnellere, genauere Analysen, die weniger Kosten verursachen als bei manuellen Prozessen oder externer Unterstützung.

Cyber-Informed Engineering ist ein tolles Konzept, aber es impliziert, dass Ingenieure für die Cybersecurity verantwortlich sein sollten. Deshalb haben wir das Prinzip umgedreht. „Engineering-Informed Cybersecurity“ richtet den Fokus auf den zentralen Punkt: dass Ingenieurwissen in Cybersecurity-Analysen einfließen muss – unabhängig davon, wer diese Analysen am Ende durchführt.

SET ist sowohl als SaaS (Software-as-a-Service) als auch als On-Premise-Lösung verfügbar. Der Funktionsumfang ist bei beiden Versionen gleich. Wählen Sie einfach aus, was für Sie am besten passt.

SET ist eine Webanwendung, die im Browser ausgeführt wird, und braucht keinerlei Zugriff auf Ihre kritischen Systeme. SET scannt keine Assets und kommt ohne Agenten aus. Das Einzige, worauf wir Zugriff brauchen, sind die Köpfe Ihrer Ingenieure und Ingenieurinnen ;)

Die Cyber Decision Diagrams, ein Kernkonzept hinter SET, wurden in einem dreijährigen, staatlich geförderten Forschungsprojekt über Security by Design entwickelt. Ihre Vorteile wurden bei zwei großen Firmen (Chemieunternehmen und Teilehersteller) in echten Projekten validiert. Eine detaillierte Auswertung der Ergebnisse finden Sie unter https://openhsu.ub.hsu-hh.de/entities/publication/16760.

Geführte Demo
mit unserem Beratungsteam buchen

Kontakt zum Expertenteam