Zentric

Cybersecurity & Privacy

Seit 1999



Bedrohungsanalysen, Schwachstellenmanagement und Sicherheitsvorfallsbearbeitung
Seit mehr als 20 Jahren unterstützt Zentric flexibel und unkompliziert bei Bedrohungsanalysen, Schwachstellenmanagement sowie der Bewertung und Bearbeitung von Sicherheitsvorfällen bis hin zur forensischen Analyse und Koordination bei Sicherheitsvorfällen.



Sicherheitsvorfall?

Im Falle eines IT-Sicherheitsvorfalls benötigen Sie schnelle Unterstützung.
Zeit ist ein kritischer Faktor, und schnelles Handeln ist gefragt.
Rufen Sie uns an oder senden Sie eine E-Mail per Glocke.
  

Industries & Services Matrix

Industries Risk Assessment & Management Training & Awareness Incident Response Exercises Incident Response Planning Digital Forensics Compliance Support
Energy Sector ✔️ ✔️ ✔️ ✔️ ✔️ ✔️
Financial Sector ✔️ ✔️ ✔️ ✔️ ✔️ ✔️
Aviation ✔️ ✔️ ✔️ ✔️ ✔️ ✔️
Railway ✔️ ✔️ ✔️ ✔️ ✔️ ✔️
Healthcare ✔️ ✔️ ✔️ ✔️ ✔️ ✔️
 

Services



Digitale Forensik

Wir bieten umfassende digitale Forensik-Dienstleistungen an, um Sicherheitsvorfälle zu untersuchen und zu analysieren. Unsere Experten nutzen fortschrittliche Techniken, um digitale Beweise zu sichern, die Ihnen helfen, das Ausmaß von Angriffen zu verstehen und Ihre Systeme gegen zukünftige Angriffe zu schützen.

Beispiele für unsere Dienstleistungen umfassen:

- Datenwiederherstellung und -analyse
- Identifizierung und Sicherung digitaler Beweise
- Rekonstruktion des Vorfallsverlaufs
- Malware-Analyse
- Netzwerkforensik
- Sachverständigengutachten für rechtliche Verfahren
- Bewertung der Auswirkungen von Sicherheitsverletzungen
- Empfehlungen zur Verbesserung der Sicherheitslage




Incident Handling und Vulnerability Management


Wir unterstützen Sie beim Aufbau robuster Rahmenwerke für Incident Handling und Vulnerability Management. Unser Ansatz stellt sicher, dass Ihre Organisation effektiv Bedrohungen identifizieren, darauf reagieren und diese mindern kann, um potenzielle Schäden und Ausfallzeiten zu minimieren.

„Die Unterstützung von Zentric war in unserem Vorfallmanagement unverzichtbar. Ihr Team hat nicht nur schnell und effektiv gehandelt, sondern auch wertvolle Einblicke geliefert, die uns geholfen haben, den Vorfall zu verstehen und unsere Sicherheitsmaßnahmen nachhaltig zu verbessern. Ihre Professionalität und Expertise haben uns in einer kritischen Situation enorm weitergeholfen.“

Mechanical Engineering Company 1 - Head of Product Security


Incident Response

Bedrohungsidentifikation:
Wir helfen Ihnen, potenzielle Bedrohungen frühzeitig zu erkennen, indem wir Ihre Systeme und die jeweilige Peripherie kontinuierlich überwachen und auf Schwachstellen prüfen.

Beispiel: Durch regelmäßige Überprüfungen Ihrer Komponenten auf Schwachstellen, steigt die Wahrscheinlichkeit, das diese Schwachstellen in Ihren Softwarekomponenten entdeckt und behoben werden, bevor Angreifer diese ausnutzen können. Nicht behobene Schwachstellen entsprechen in Etwa einer weit geöffneten Handtasche mit Blick auf die Geldbörse.

Reaktionsstrategien:
Wir entwickeln maßgeschneiderte Reaktionspläne (Incident Response Plan), die helfen, dass Ihre Organisation schnell und effizient auf Sicherheitsvorfälle reagieren kann.

Beispiel: Im Falle eines Datenlecks haben Sie sofortigen Zugang zu einem klar definierten Plan, der Schritte zur Eindämmung, Untersuchung und Benachrichtigung der betroffenen Parteien enthält. Im Ereignisfall steht keine Zeit zur Verfügung derartige Pläne zu entwerfen oder gar zu diskutieren.

Risikominderung:
Durch die Implementierung bewährter Prozesse und Praktiken reduzieren Sie die Wahrscheinlichkeit und nehmen Schaden von Ihren Komponenten bei Sicherheitsvorfällen.

Beispiel: Die Einführung einer Zwei-Faktor-Authentifizierung oder Verschlüsselung an der richtigen Stelle, kann das Risiko unbefugten Zugriffs erheblich verringern.

Schulung und Sensibilisierung:
Wir bieten Schulungen für Ihre Mitarbeiter an, um das Bewusstsein für Sicherheitsbedrohungen zu schärfen, aber auch die Fertigkeit zu erlangen, damit praktisch umzugehen.

Beispiel: Regelmäßige Schulungen und Übungen über den Umgang mit Angriffen verringert die Wahrscheinlichkeiteines Erfolgs von Angreifern.

Vorfallanalyse und Forensik:
Im Falle eines Sicherheitsvorfalls unterstützen wir Sie bei der forensischen Koordination und Analyse, um die Ursache des Vorfalls zu ermitteln und zukünftige Angriffe zu verhindern. Dazu gehört auch der Umgang mit Angreifern, Behörden und Anwaltskanzleien.

Beispiel: Nach einem Cyberangriff analysieren unsere Experten die Spuren des Angriffs, um zu verstehen, wie der Angreifer in das System eingedrungen ist und welche Maßnahmen ergriffen werden müssen, um ähnliche Vorfälle in Zukunft zu verhindern.

Standards, Frameworks und Best Practise:
Wir nutzen gern Standards bei der Planung und Einführung neuer Prozesse. Für die Themen Incident Response und Vulnerability Handling bieten sich hierbei folgende an:

Incident Handling
ISO/IEC 27035: Dieser Standard bietet eine umfassende Anleitung für das Management von Informationssicherheitsvorfällen und umfasst die Phasen Planung und Vorbereitung, Erkennung und Meldung, Bewertung und Entscheidung, Reaktion sowie Lernprozesse. Weitere Informationen finden Sie auf der Webseite des ISO/IEC 27035-Standards.

NIST Special Publication 800-61: Dieser Leitfaden des National Institute of Standards and Technology (NIST) beschreibt detailliert den Prozess des Incident Handlings in den USA. Er umfasst die Phasen Vorbereitung, Erkennung und Analyse, Eindämmung, Ausrottung, Wiederherstellung und Nachbearbeitung. Mehr dazu auf der NIST-Webseite.

SANS Incident Handler’s Handbook: Dieses Handbuch bietet praxisorientierte Anweisungen und Best Practices für das Incident Handling und deckt alle Phasen von der Vorbereitung bis zur Nachbearbeitung ab. Es ist eine häufig genutzte Ressource für Sicherheitsfachleute weltweit. Mehr finden sie hier

FIRST (Forum of Incident Response and Security Teams) Best Practices: FIRST bietet globale Best Practices und Richtlinien für Incident Response Teams und fördert die Zusammenarbeit und den Informationsaustausch zwischen verschiedenen Teams. Mehr finden Sie hier


Vulnerability Handling

NIST SP 800-216: Diese spezielle Publikation bietet Empfehlungen für die Einrichtung eines Bundesrahmens für die Offenlegung von Schwachstellen. Sie betont die Wichtigkeit eines strukturierten Prozesses zur Annahme, Bestätigung, Analyse und Lösung von Schwachstellenberichten. Dies umfasst auch klare Kommunikationswege, um Sicherheitslücken zu minimieren oder zu beseitigen. Weitere Informationen finden Sie hier.


ISO/IEC 30111:2019: Dieser Standard bietet Richtlinien für die Bearbeitung und Behebung gemeldeter potenzieller Schwachstellen in Produkten oder Dienstleistungen. Er richtet sich an Anbieter, die mit Schwachstellen umgehen müssen. Weitere Details finden Sie hier


ISO/IEC 29147:2018: Dieser Standard konzentriert sich auf die Offenlegung von Schwachstellen und stellt sicher, dass Informationen über Schwachstellen effektiv und sicher zwischen den beteiligten Parteien ausgetauscht werden. Mehr Informationen finden Sie hier


OWASP Vulnerability Management Guide (VMG): Dieser Leitfaden bietet umfassende Anweisungen zur Einrichtung eines effektiven Schwachstellenmanagementprogramms. Er deckt den gesamten Lebenszyklus des Schwachstellenmanagements ab, einschließlich Vorbereitung, Erkennung, Berichtswesen und Behebung. Der Leitfaden betont die Bedeutung eines kontinuierlichen Prozesses, der auf Risikoentscheidungen basiert, und hilft dabei, die richtigen Fragen zu stellen und ein robustes Programm zu integrieren. Weitere Informationen finden Sie hier.


Das OWASP Vulnerability Management Center (VMC) bietet umfassende Ressourcen und Anleitungen zur Verwaltung von Sicherheitslücken. Es umfasst den gesamten Lebenszyklus des Schwachstellenmanagements, einschließlich Erkennung, Priorisierung, Behebung und Berichterstattung. Das VMC zielt darauf ab, Organisationen dabei zu unterstützen, Schwachstellen systematisch und effizient zu handhaben, indem es bewährte Verfahren und Tools bereitstellt. Es richtet sich sowohl an technische als auch nicht-technische Fachleute und ihre Manager, um ein robustes Sicherheitsprogramm zu gewährleisten. Mehr finden Sie hier


Durch diese umfassenden Dienstleistungen stellen wir sicher, dass Ihre Organisation nicht nur auf aktuelle Bedrohungen vorbereitet ist, sondern auch langfristig eine starke Sicherheitskultur entwickelt.



Incident Response Übungen

In der heutigen digitalen Welt sind Cyberangriffe eine ständige Bedrohung für Organisationen aller Größen und Branchen. Um sicherzustellen, dass Ihr Team auf solche Angriffe optimal vorbereitet ist, bieten wir maßgeschneiderte Cybersecurity Incident Response Übungen an. Diese Übungen sind speziell auf die Bedürfnisse Ihrer Organisation zugeschnitten und simulieren reale Angriffsszenarien. Dadurch helfen wir Ihrem Team, Reaktionsstrategien zu üben und zu verfeinern, um die allgemeine Bereitschaft und Widerstandsfähigkeit zu verbessern.

Was wir bieten:

Bewertungskriterien:

Um die Effektivität und Effizienz Ihrer Incident Response Fähigkeiten zu bewerten, verwenden wir eine strukturierte Methodik basierend auf folgenden Kriterien:

Ihr Vorteil:

Durch unsere maßgeschneiderten Incident Response Übungen verbessern Sie die Reaktionsfähigkeit und Widerstandsfähigkeit Ihrer Organisation gegenüber Cyberbedrohungen. Ihr Team wird in der Lage sein, schneller und effektiver auf Angriffe zu reagieren, Schadensbegrenzung zu betreiben und die Kontinuität Ihres Geschäftsbetriebs zu gewährleisten.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie unsere Incident Response Übungen Ihre Sicherheitslage stärken können.




Testimonial



Cybersecurity Incidence Response Übung bei einem Zulieferer von Eisenbahnsteuertechnik

RailTech Systems, ein führender Zulieferer von Steuertechnik für den Eisenbahnsektor, der auf die ETCS-Level 1 bis 3-Systeme spezialisiert ist, führte kürzlich eine umfassende Cybersecurity Incidence Response Übung durch. Ziel war es, die Reaktionsfähigkeiten des Unternehmens im Falle eines Cyberangriffs zu testen und Schwachstellen in der IT-Sicherheitsarchitektur aufzudecken.

Während der Simulation wurde ein gezielter Angriff auf die Steuerungssysteme simuliert, um die Verteidigungsmaßnahmen der internen IT-Abteilung und ihrer Partner zu überprüfen. Der Angriff zielte auf kritische Systeme ab, die für die Echtzeitkommunikation und den sicheren Betrieb der Züge unerlässlich sind.

Die Übung zeigte, dass die Sicherheitsmaßnahmen in Bezug auf die Erkennung von Eindringversuchen effektiv waren, jedoch einige Reaktionsprozesse im Bereich der Kommunikation zwischen internen und externen Teams optimiert werden mussten. Insbesondere die Protokolle zur schnellen Wiederherstellung nach einem Cybervorfall wurden überarbeitet, um die Reaktionszeit erheblich zu verkürzen.

Durch diese Übung konnte RailTech Systems seine Fähigkeit, Cyberangriffe zu erkennen und darauf zu reagieren, deutlich verbessern. Die Ergebnisse führten zu sofortigen Anpassungen der Notfallpläne und zu verbesserten Maßnahmen zur Bedrohungsabwehr, um die Sicherheit und den Betrieb ihrer ETCS-Systeme zu gewährleisten.




Einführung von Cyber Security Standards in Schlüsselindustrien

Wir sind auf die Implementierung von Cyber- und Information Security Standards in verschiedenen Branchen spezialisiert und stellen sicher, dass Ihre Organisation die höchsten Sicherheitsstandards einhält und den Branchenvorschriften entspricht.

Halbleiter:
- ISO/IEC 27001, ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der einen systematischen Ansatz zum Schutz sensibler Informationen bietet.
- IEC 62443, ein international anerkannter Standard, der sich auf die Cybersicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS) konzentriert und Best Practices für den Schutz kritischer Infrastrukturen und Industrieanlagen bietet.
- ISO/IEC 15408, auch bekannt als Common Criteria, ist ein international anerkannter Standard für die Evaluierung der Sicherheitseigenschaften von Informationstechnologie-Produkten. Der Standard bietet einen Rahmen für die Bewertung und Zertifizierung der Sicherheitseigenschaften von IT-Systemen und -Produkten, um sicherzustellen, dass sie bestimmte Sicherheitsanforderungen erfüllen.

Automobil:
- ISO/SAE 21434, Ein internationaler Standard, der die Anforderungen an das Management der Cybersicherheit in der Automobilindustrie festlegt. Er bietet Leitlinien für den gesamten Lebenszyklus eines Fahrzeuges.
- ISO 26262,
- TISAX (Trusted Information Security Assessment Exchange)

Gesundheitswesen:
- HIPAA (Health Insurance Portability and Accountability Act),
- ISO/IEC 27799,
- IEC 62304

Zivilluftfahrt:
- DO-326A/ED-202A,
- DO-356A/ED-203A,
- DO-355A/ED-204A,
- ISO/IEC 27001

Eisenbahn:
- TS 50701,
- IEC 62443,
- ISO/IEC 27001

Die sich ständig ändernden Herausforderungen im IT-Sicherheitsbereich machen es nahezu unmöglich für IT-Mitarbeiter, immer auf dem neuesten Stand zu bleiben. Zentric schließt diese Servicelücken mit unseren Beratungs- und Dienstleistungen. Unsere Angebote umfassen:

- Cyber OPFOR Koordination
- Data Leakage Prevention
- Auditsupport/Training
- CISO as a Service
- Head of Product Security as a Service
- Governance Services
- Digitale/Computer-Forensik
- Auswahl und Prüfung von Sicherheitsausrüstung und Software

Auszug aus den Servicepaketen

IHVH

Cyber Security Risk Management




IHVH


Jegliche Sicherheitsbemühungen entspringen unserer Sorge über die Gefährdung unserer Unversehrtheit. Unsicherheit bedeutet Gefährdung. Wie gravierend ist diese Gefährdung? Wie wahrscheinlich ist sie? Können wir sie erkennen, wenn sie sich abzeichnet? Sind wir in der Lage, den potenziellen Schaden korrekt einzuschätzen, und was können wir gegen die Bedrohung und die daraus resultierenden Risiken unternehmen? Sicherheit zu gewährleisten bedeutet stets, Risiken zu erkennen, zu bewerten und irgendwie unter Kontrolle zu bringen.


Standards, Frameworks und Best Practise:

ISO/IEC 27005: Dieser Standard bietet Richtlinien für das Informationssicherheits-Risikomanagement und ist ein integraler Bestandteil des ISO/IEC 27001-Standards für Informationssicherheitsmanagementsysteme (ISMS). Er unterstützt Organisationen dabei, Risikobewertungen im Kontext ihrer Informationssicherheitsziele durchzuführen. Weitere Details finden Sie hier.


NIST Risk Management Framework (RMF): Der RMF-Standard von NIST integriert Sicherheits- und Datenschutzrisikomanagement in den Systementwicklungslebenszyklus. Es umfasst die Schritte Vorbereitung, Kategorisierung, Auswahl, Implementierung, Bewertung, Autorisierung und kontinuierliche Überwachung. Mehr dazu erfahren Sie hier.




IHVH




Warum ist es wichtig?
In der heutigen digitalen Wirtschaft können Sicherheitslücken erhebliche finanzielle und operationelle Auswirkungen haben. Ein gründliches Cybersecurity Due Diligence Assessment hilft Unternehmen:
- Risiken zu identifizieren und zu minimieren: Frühzeitige Erkennung von Sicherheitslücken, die die Geschäftskontinuität und den Ruf beeinträchtigen könnten.
- Wert zu bewahren und zu steigern: Sicherstellen, dass das Zielunternehmen oder Produkt den Sicherheitsstandards entspricht, um potenzielle Investitionen zu schützen.
- Regulatorische Konformität zu gewährleisten: Sicherstellen, dass das Unternehmen den relevanten gesetzlichen und regulatorischen Anforderungen entspricht, um rechtliche und finanzielle Konsequenzen zu vermeiden.

Bestandteile eines Cybersecurity Due Diligence Assessments

1. Technische Bewertung:
- Überprüfung der Netzwerksicherheit, inklusive Firewalls, Intrusion Detection/Prevention Systeme (IDS/IPS) und Verschlüsselungsmethoden.
- Durchführung von Penetrationstests und Schwachstellenanalysen.
- Bewertung des Zugriffsmanagements und der Identitätssicherung.

2. Richtlinien und Verfahren:
- Analyse bestehender Sicherheitsrichtlinien und -protokolle.
- Bewertung der Incident-Response- und Disaster-Recovery-Pläne.
3. Compliance-Prüfung:
- Überprüfung der Einhaltung von Standards wie ISO 27001, GDPR, NIST und branchenspezifischen Vorschriften.
4. Bewertung der Sicherheitskultur und Schulungen:
- Bewertung der Schulungsprogramme zur Sensibilisierung der Mitarbeiter für Cybersicherheit.
- Analyse der allgemeinen Sicherheitskultur im Unternehmen.
5. Analyse früherer Sicherheitsvorfälle:
Untersuchung und Bewertung vergangener Sicherheitsvorfälle und der getroffenen Abhilfemaßnahmen.

Vorteile für Unternehmens- und Produktentwicklungskäufe
- Risikominimierung: Durch die Identifizierung von Sicherheitslücken vor dem Kauf können Maßnahmen ergriffen werden, um diese zu beheben und potenzielle Risiken zu mindern.
- Fundierte Entscheidungen: Ein detailliertes Verständnis der Cybersecurity-Lage des Zielunternehmens ermöglicht fundiertere Kaufentscheidungen.
- Verbesserte Verhandlungsmacht: Die Kenntnis der Cybersicherheitsrisiken kann bei der Verhandlung des Kaufpreises und der Vertragsbedingungen von Vorteil sein.
- Sicherstellung der Geschäftskontinuität: Vermeidung von Unterbrechungen und finanziellen Verlusten durch nicht erkannte Sicherheitslücken nach der Übernahme.

Beispiel einer erfolgreichen Integration
Ein führendes Technologieunternehmen plante die Übernahme eines Startups, das innovative IoT-Produkte entwickelt. Durch ein gründliches Cybersecurity Due Diligence Assessment konnten sie erhebliche Sicherheitslücken in der IoT-Plattform des Startups identifizieren. Diese Erkenntnisse führten zu gezielten Sicherheitsverbesserungen vor der Integration, wodurch das Risiko von Cyberangriffen erheblich reduziert und der langfristige Erfolg der Akquisition gesichert wurde.

Kontaktieren Sie uns
Sind Sie an einem Cybersecurity Due Diligence Assessment interessiert, um Ihre nächsten Unternehmens- oder Produktentwicklungskäufe abzusichern? Kontaktieren Sie uns noch heute, um eine Beratung zu erhalten und sicherzustellen, dass Ihre Investitionen geschützt sind.

Due Dilligence



Cybersecurity Due Diligence: Was ist ein Cybersecurity Due Diligence Assessment und wie funktioniert es?

In der heutigen digitalen Welt wird die Bedeutung von Cybersicherheit immer zentraler für den Erfolg und das Überleben von Unternehmen. Gerade bei Übernahmen oder Investitionen in andere Unternehmen stellt sich oft die Frage: Wie sicher ist die IT-Infrastruktur und die Daten des Zielunternehmens? Ein Cybersecurity Due Diligence Assessment ist genau der Prozess, der solche Fragen beantwortet.


Testimonial



Wie ein Cybersecurity Due Diligence Assessment eine Übernahme rettete

TechSphere Solutions plante die Übernahme des Start-ups DataStream Innovations, das eine innovative Cloud-Plattform entwickelt hatte. Um sicherzustellen, dass keine versteckten Cybersicherheitsrisiken bestehen, entschied sich TechSphere für ein Cybersecurity Due Diligence Assessment.

Das Assessment offenbarte mehrere schwerwiegende Schwachstellen in der IT-Sicherheit, darunter exponierte Schnittstellen und unzureichende Sicherheitszonen. Zudem wurden bei Penetrationstests Sicherheitslücken aufgedeckt, die DataStream bisher nicht behoben hatte.

Anstatt die Übernahme abzubrechen, unterstützte TechSphere DataStream bei der Behebung der Schwachstellen. Gemeinsam wurden Sicherheitsmaßnahmen implementiert und die Plattform entscheidend verbessert.

Dank des Assessments konnte die Übernahme erfolgreich abgeschlossen werden, und TechSphere profitierte von einer sicheren, leistungsstarken Cloud-Lösung.




Was ist ein Cybersecurity Due Diligence Assessment?

Ein Cybersecurity Due Diligence Assessment ist ein umfassender Bewertungsprozess, der darauf abzielt, die Cybersicherheitslage eines Unternehmens oder eines spezifischen Produkts vor einer Akquisition oder Investition zu überprüfen. Ziel ist es, die potenziellen Risiken, Schwachstellen und Gefährdungen zu identifizieren, die sich auf den Wert, die Sicherheit und die Zukunft der Übernahme oder des Investments auswirken könnten.

Gerade bei Übernahmen wird oft großer Wert auf finanzielle und rechtliche Due Diligence gelegt. Doch in unserer zunehmend vernetzten Welt kann das Vernachlässigen von Cybersicherheitsrisiken fatale Folgen haben. Unternehmen, die solche Risiken ignorieren, könnten nach einer Übernahme mit erheblichen Problemen konfrontiert werden, wie z.B. Datenschutzverletzungen, Hacks, unerwartete Bußgelder oder sogar Imageschäden.

Wichtige Komponenten des Cybersecurity Due Diligence Assessments
Ein Cybersecurity Due Diligence Report besteht in der Regel aus mehreren Schritten, die alle kritischen Aspekte der IT-Umgebung des Zielunternehmens beleuchten. Hier sind die vier Hauptkomponenten, die in einem professionellen Assessment enthalten sind:

1. Bedrohungsbewertung (Threat Assessment)
In diesem Schritt werden die potenziellen Bedrohungen identifiziert, die auf das Unternehmen einwirken könnten. Dazu gehört:

- Erfassung exponierter Schnittstellen:
Welche Systeme oder Netzwerkschnittstellen sind nach außen hin sichtbar und möglicherweise Angriffen ausgesetzt?

- Identifizierung sensibler Assets:
Was sind die wertvollsten oder empfindlichsten Daten und Systeme, die geschützt werden müssen?

- Kontroll- und Minderungsstrategien:
Welche Maßnahmen existieren bereits, um Bedrohungen zu kontrollieren, und welche können noch implementiert werden, um das Risiko zu minimieren?

2. Angriffsflächenbewertung (Attack Surface Assessment)
Bei der Angriffsflächenbewertung wird der Umfang potenzieller Angriffswege analysiert. Hierbei werden:

- Angriffsmuster gesammelt:
Potenzielle Angriffsszenarien werden identifiziert, um die Möglichkeiten eines Angreifers zu verstehen.

- Sicherheitskritikalität ermittelt:
Wie kritisch sind die jeweiligen Systeme und Daten im Hinblick auf mögliche Angriffe?

- Sicherheitszonen erstellt:
Das Unternehmen wird in verschiedene Sicherheitszonen aufgeteilt, um spezifische Schutzmaßnahmen für verschiedene Bereiche zu ermöglichen.

3. Penetrations- und Schwachstellentests (Penetration and Vulnerability Testing)
Dieser Schritt ist ein praxisnaher Test, der Schwachstellen in der IT-Umgebung des Unternehmens aufdeckt:

- Cybersicherheitsbewertung:
Eine gründliche Überprüfung der Sicherheitsarchitektur, um Schwachstellen zu identifizieren.

- Risiko-Rating:
Bewertung der Risiken und Festlegung, wie bedrohlich diese Schwachstellen sind.

- Auflistung fehlender Kontrollen und Maßnahmen:
Empfehlung von konkreten Maßnahmen, um die identifizierten Risiken zu mindern.

4. Code- und Setupanalyse (Code and Setup Inspection)
Dieser Schritt ist besonders relevant, wenn das Zielunternehmen z.B. softwarebasierte Produkte anbietet:

- Schwachstellen und mangelnde Härtung:
Analyse der Konfiguration und der Codebasis, um Schwachstellen und potenzielle Risiken zu identifizieren.

- Überprüfung des Quellcodes:
Der Quellcode wird auf Sicherheitslücken und Fehler überprüft, die ausgenutzt werden könnten.

Warum ist ein Cybersecurity Due Diligence Assessment so wichtig?

Die Durchführung eines Cybersecurity Due Diligence Assessments bietet eine Vielzahl von Vorteilen und minimiert die Risiken bei Unternehmensübernahmen oder Investitionen erheblich. Hier sind einige zentrale Gründe, warum es unverzichtbar ist:

Risiken minimieren:
Durch die Identifikation von Cybersicherheitsrisiken vor einer Übernahme oder Investition können Unternehmen teure Nachbesserungen oder Sicherheitsvorfälle nach der Übernahme vermeiden.

Compliance sicherstellen:
Viele Branchen unterliegen strengen gesetzlichen Auflagen in Bezug auf Datenschutz und IT-Sicherheit. Ein Due Diligence Assessment hilft sicherzustellen, dass das Zielunternehmen die notwendigen Compliance-Standards erfüllt, wie z.B. die DSGVO, HIPAA oder ISO 27001.

Vertrauen schaffen:
Sowohl Investoren als auch Kunden und Partner wollen sicher sein, dass ein Unternehmen ihre Daten schützen kann. Eine gute Cybersecurity stärkt das Vertrauen in die IT-Sicherheit des Unternehmens.

Langfristige Einsparungen:
Probleme, die frühzeitig erkannt und behoben werden, sind in der Regel viel günstiger zu lösen als Sicherheitsvorfälle, die erst nach der Übernahme auftreten.

Fazit

Ein Cybersecurity Due Diligence Assessment ist ein entscheidender Bestandteil jedes M&A-Prozesses. Es schützt Unternehmen vor potenziellen finanziellen und sicherheitsrelevanten Katastrophen, indem es Risiken aufdeckt und Maßnahmen zur Abwehr empfiehlt. Der Prozess sorgt dafür, dass sich Unternehmen auf eine sichere Übernahme oder Investition verlassen können, ohne befürchten zu müssen, dass sich im Nachhinein unerwartete Sicherheitsprobleme auftun.

Möchten Sie sicherstellen, dass Ihre Übernahme oder Investition auf einem stabilen, sicheren Fundament steht?
Kontaktieren Sie uns für eine umfassende Cybersecurity Due Diligence Bewertung und sichern Sie sich gegen versteckte Risiken ab.


Branchen

Wir arbeiten Branchen- und Ländergrenzen übergreifend. Im Fall sicherheitsrelevanter Ereignisse stehen wir Ihnen zeitnah zur Verfügung.

IHVH

Konzept-Muster

Bei Interesse nutzen Sie bitte unsere Kontaktdaten und geben Sie im Betreff als  Stichwort den jeweiligen Titel an. Wir senden Ihnen auch gern gekürzte Musterausgaben zu.

---

Cybersicherheit in der Zivilluftfahrt

Sicherheit in den Lüften und am Boden gewährleisten

In der Luftfahrtindustrie ist Cybersicherheit von wachsender Bedeutung. Da Flugzeuge, Herstellung und Betrieb zunehmend vernetzt und von digitalen Systemen abhängig sind, hat das Potenzial für Cyberbedrohungen massiv zugenommen. Zentric widmet sich hierbei der Bereitstellung umfassender Cybersicherheitskonzepte -und Lösungen, die speziell auf die Zivilluftfahrt zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Flügen, Serviceorganisationen und Zulieferer auf hohem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit in der Zivilluftfahrt
Die Zivilluftfahrt steht vor gänzlich neuen Herausforderungen in der Cybersicherheit aufgrund ihrer Abhängigkeit von vernetzten Systemen und der kritischen Natur ihrer Operationen. Bedrohungen können aus unterschiedlichen Quellen stammen, bis hin zu staatlich geförderter Akteure, krimineller Organisationen und auch Insider-Bedrohungen. Die Folgen eines erfolgreich ausgeführten Cyberangriffs in diesem Sektor können katastrophal sein. Das kann die Sicherheit von Passagiere und Besatzung gefährden und auch Folgen für die nationale Sicherheit haben, als auch die wirtschaftliche Stabilität beeinträchtigen.

Zentrale Schwerpunkte:
Sicherheit von Flugzeugsystemen
Moderne Flugzeuge sind mit fortschrittlichen Avionik- und Kommunikationssystemen ausgestattet, die anfällig für Cyberangriffe sind. Die Sicherstellung der Sicherheit dieser Systeme ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Luftverkehrsmanagement (ATM)
Luftverkehrskontrollsysteme sind unumgehbar für die Verwaltung des Flugverkehrs. Der Schutz dieser Systeme vor Cyberbedrohungen gewährleistet den sicheren und effizienten Flugbetrieb und verhindert Störungen.

Flughafen- und Flugplatzinfrastruktur
Flughäfen sind komplexe Umgebungen mit zahlreichen vernetzten Systemen, einschließlich Gepäckabwicklung, Sicherheitskontrollen und Passagierinformationssystemen. Die Sicherung dieser Systeme ist wichtig, um den reibungslosen Flughafenbetrieb und den Schutz sensibler Daten zu gewährleisten.

Flugschulen und Ausbildungsstätten
Flugschulen und Ausbildungsstätten nutzen Simulatoren und andere digitale Werkzeuge, die Ziel von Cyberbedrohungen sein können. Der Schutz dieser Systeme stellt sicher, dass die Pilotenausbildung sicher und ununterbrochen bleibt.

Zulieferer und Zubehörlieferanten
Zulieferer von Flugzeugkomponenten und Zubehör sind integraler Bestandteil des Luftfahrt-Ökosystems. Die Sicherstellung ihrer Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung von Flugzeugen beeinträchtigen könnten.

Standards und Vorschriften
Die Einhaltung internationaler Standards und Vorschriften ist ein Eckpfeiler einer effektiven Cybersicherheit in der Zivilluftfahrt.

DO-326A/ED-202A
Diese Norm bietet Richtlinien zur Gewährleistung der Cybersicherheit von Flugzeugsystemen über deren gesamten Lebenszyklus, von der Entwicklung und Implementierung bis hin zum Betrieb und zur Wartung.

DO-356A/ED-203A
Diese Dokumente legen die technischen Anforderungen zum Schutz von Flugzeugsystemen gegen Cyberbedrohungen fest.

DO-355A/ED-204A
Diese Norm, die sich auf den Schutz von Bordelektroniksystemen konzentriert, bietet Leitlinien zur Identifizierung und Minderung potenzieller Schwachstellen.

ISO/IEC 27001
Ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der einen systematischen Ansatz zum Management sensibler Unternehmensinformationen bietet.

Schweizer Anforderungen des Bundesamt für Flugsicherheit
Der Schweizer IKT-Mindeststandard definiert wesentliche Anforderungen an Cybersicherheitsmaßnahmen in der Schweiz. Dieser Standard ist besonders relevant für Unternehmen, die in der Schweiz tätig sind oder mit Schweizer Partnern zusammenarbeiten, und stellt die Einhaltung nationaler Vorschriften sicher.


Zentric's Cybersicherheitsservices -und Lösungen für die Zivilluftfahrt

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln

.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Luftfahrtpersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen werden fördern die Sicherheitskultur innerhalb Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch. Diese sind immer auf Ihre Bedürfnisse und die der Zivilluftfahrt zugeschnitten. Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform zDryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften in der Luftfahrt kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich zügig entwickelnden Bereich der Zivilluftfahrt ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitsservice- und lösungen bieten Ihnen den notwendigen Schutz vor aufkommenden Bedrohungen. Dies umfasst Flugschulen, Zubehörlieferanten und alle Beteiligten in der Luftfahrtbranche.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen in der Zivilluftfahrt unterstützen kann, kontaktieren Sie uns noch heute.


---

Cybersicherheit in der Medizinbranche

ist Sicherheit für die Patienten 

Da medizinische Geräte und Systeme zunehmend vernetzt und von digitalen Technologien abhängig sind, hat das Potenzial für Cyberbedrohungen zugenommen. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen und -verfahren, die speziell auf den Gesundheitssektor zugeschnitten sind, um sowohl die Sicherheit der Patienten als auch den Schutz sensibler Gesundheitsdaten zu gewährleisten.

Die Bedeutung der Cybersicherheit im Gesundheitswesen

Das Gesundheitswesen steht vor einer neuartigen Herausforderung: der Cybersicherheit. Die Vernetzung von Medizingeräten und Informationssystemen, sowohl intern als auch extern mit Partnern und Cloudservices, hat zu neuen Abhängigkeiten geführt. Dies alles geschieht in einem Umfeld, in dem vorwiegend sensible Informationen verarbeitet werden.

Dabei geht es nicht nur um personenbezogene Daten, sondern auch um die Integrität von Informationen, die die Grundlage für spätere Behandlungen sein können.

Doch wer bedroht diese Informationen oder die Prozesse, die darauf vertrauen?

Dies kann jeder und alles sein: einfache Kriminelle, staatlich geförderte Akteure, Insider oder sogenannte Script Kiddies, die es einfach nur ausprobieren wollen, ohne sich der möglichen Konsequenzen bewusst zu sein.

Am Schaden ändert dies nichts. Die Motivation des Angreifers spielt keine Rolle, wenn Daten einmal verloren gegangen oder verändert worden sind. Dies hat einen direkten Einfluss auf die Patientenversorgung. Es ist gerechtfertigt, hier von potenziellen Katastrophen zu sprechen.

Standards und Frameworks

Da diese Gefahren den Behörden bekannt sind, wurden in den meisten Ländern Rahmenbedingungen und Anforderungen definiert, die im Gesundheitswesen eingehalten werden müssen. Dies betrifft Labore, Hospitäler und Hersteller von Medizingeräten. Wer in diesem Bereich tätig ist, muss sich an diese Regeln halten.

Zentrale Schwerpunkte:




Zentric's Cybersicherheitsservices -und Lösungen für die Healthcarte Industrie

Risikobewertung und Management


Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen Behördenanforderungen (FDA).

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für das Gesundheitspersonal, Entwicklung, Management und Servicepersonal an. So verbessern wir deren Verständnis für Cybersicherheitsbedrohungen. Unsere Sensibilisierungskampagnen fördern eine Sicherheitskultur innerhalb Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Gesundheitssektors zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform zDryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Gesundheitswesen kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Post- und Pre-Market Sicherheitsbewertungen

Wir unterstützen Pharmahersteller und Hersteller von Diagnostikgeräten bei der Durchführung von Sicherheitsbewertungen sowohl vor als auch nach der Markteinführung, um die Sicherheit und Compliance der Produkte zu gewährleisten.

Entwicklung und Implementierung von Sicherheitskonzepten

Zentric hilft bei der Erstellung und Umsetzung von Sicherheitskonzepten, Richtlinien, Standards und Verfahren, um sicherzustellen, dass Ihre Organisation umfassend geschützt ist.

DevSecOps

Wir unterstützen Ihre Teams bei der Implementierung von DevSecOps-Praktiken, um Sicherheitsaspekte in den gesamten Entwicklungs- und Betriebszyklus zu integrieren und somit kontinuierliche Sicherheit zu gewährleisten.

Im sich schnell entwickelnden Bereich des Gesundheitswesens ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Patienten, des Gesundheitspersonals als auch die Integrität betrieblicher Prozesse zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass alle Bereiche des Gesundheitssektors sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Gesundheitswesen unterstützen kann, kontaktieren Sie uns noch heute.

---

Cybersicherheit im Eisenbahnsektor

Sicherheit auf den Schienen gewährleisten

In der Eisenbahnindustrie ist Cybersicherheit von entscheidender Bedeutung. Mit der zunehmenden Digitalisierung und Vernetzung von Bahnsystemen steigt auch das Potenzial für Cyberbedrohungen exponentiell an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Eisenbahnsektors zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Bahnsystemen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Eisenbahnsektor
Der Eisenbahnsektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Komplexität und Vernetzung seiner Systeme. Wir sprechen auch hier von autonomen Fahren und die sich daraus ergebenden neuartigen Bedrohungen. Diese können aus Quellen Quellen stammen, einschließlich staatlich geförderter Akteure, krimineller Organisationen als auch Insider-Bedrohungen. Die Folgen eines erfolgreichen Cyberangriffs in diesem Sektor können katastrophal sein, die Sicherheit der Fahrgäste gefährden und die Betriebsintegrität der Bahnsysteme beeinträchtigen.

Zentrale Schwerpunkte:

Sicherheit von ETCS und Signaltechnik
Das Europäische Zugbeeinflussungssystem (ETCS), Balisen und RBCs (Radio Block Centers) sind kritische Komponenten moderner Bahnsysteme. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Infrastruktur von Bahnhöfen und Strecken
Bahnhöfe und Streckeninfrastruktur umfassen zahlreiche vernetzte Systeme, einschließlich Signalanlagen, Kommunikationssysteme und Energieversorgung. Die Sicherung dieser Systeme ist unerlässlich, um den reibungslosen Bahnbetrieb und den Schutz sensibler Daten zu gewährleisten.

Zulieferer und Technologielieferanten
Zulieferer von Bahnkomponenten und -technologien sind integraler Bestandteil des Eisenbahn-Ökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Sicherheit und Leistung der Bahnsysteme beeinträchtigen könnten.



Zentric's Cybersicherheitsservices -und Lösungen für den Eisenbahnsektor

Risikobewertung und Management

Wir führen alle erforderlichen Cybersecurity Risikobewertungen durch, um Risiken aufgrund von Schwachstellen in Ihren Systemen zu erkennen. Wir  helfen Ihnen Strategien zur Minderung von Risiken zu 
entwickeln
Wir unterstützen Sie bei der Erstellung SBOM (Software Bill of Material) auch entsprechend der jeweiligen  länderspezifischen Behördenanforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Bahnmitarbeiter, Entwicklung, Management und Servicepersonal an, um deren Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen sollen eine Sicherheitskultur innerhalb Ihrer Organisation fördern.

Übungen zur Reaktion auf Vorfälle

Um eine angemessene Reaktionsbereitschaft sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die Ihre und die Bedürfnisse des Bahnbetriebes zugeschnitten sind. 
Solche Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, ihre Reaktionsstrategien zu üben und zu verfeinern. Dieser sehr proaktive Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenzielle n Cyberbedrohungen.
Zentric nutzt hierfür die eigen Übungsplatform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten helfen Ihnen bei der Vorbereitung auf potenzielle Cybersecurity Vorfälle (Incident Response), indem wir mit Ihnen gemeinsam Reaktionspläne (Incident Respons Plan) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsverletzungen.

Digitale Forensik

Im Falle eines Cybersecurity Vorfalls ist unser Team für digitale Forensik darauf vorbereitet, einen solchen Vorfall zu untersuchen und zu analysieren. So kann ein Angriff auch verstanden und im Idealfall künftig verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften Eisenbahnsektors kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihr Unternehmen alle relevanten Standards erfüllt und den regulatorischen Anforderungen entspricht.

Fazit
Im sich schnell entwickelnden Bereich des Eisenbahnsektors ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um sowohl die Sicherheit der Passagiere als auch die betriebliche Integrität zu gewährleisten. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass die Eisenbahnsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Eisenbahnsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Cybersicherheit im Energiesektor

Sicherheit für Energieinfrastrukturen gewährleisten

Im Energiesektor ist Cybersicherheit von entscheidender Bedeutung. Mit der zunehmenden Digitalisierung und Vernetzung von Energiesystemen steigt auch das Potenzial für Cyberbedrohungen exponentiell an. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Bedürfnisse des Energiesektors zugeschnitten sind, um sowohl die Sicherheit als auch den Schutz von Energieinfrastrukturen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Energiesektor
Der Energiesektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Komplexität und Vernetzung seiner Systeme. Themen wie Smart Grids, dezentrale Energieerzeugung und IoT-basierte Steuerungen bringen neue Bedrohungen mit sich. Diese können von staatlich geförderten Akteuren, kriminellen Organisationen oder internen Gefahrenquellen ausgehen. Die Folgen eines erfolgreichen Cyberangriffs können verheerend sein: Stromausfälle, Produktionsunterbrechungen und Gefährdung der Versorgungssicherheit.

Zentrale Schwerpunkte

Sicherheit von SCADA- und Steuerungssystemen
Supervisory Control and Data Acquisition (SCADA)-Systeme und andere industrielle Steuerungssysteme (ICS) sind essenziell für den Betrieb moderner Energiesysteme. Ihre Sicherheit ist entscheidend, um unbefugten Zugriff und mögliche Sabotage zu verhindern.

Kritische Energieinfrastruktur
Energieversorgungsnetze, Umspannwerke und Kraftwerke umfassen zahlreiche vernetzte Systeme, einschließlich Steuerungs-, Kommunikations- und Überwachungstechnologien. Die Sicherung dieser Systeme ist unerlässlich, um die Energieversorgung und den Schutz sensibler Daten zu gewährleisten.

Lieferanten und Technologielieferanten
Lieferanten von Energiekomponenten und -technologien sind ein integraler Bestandteil des Energieökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Stabilität und Leistung der Energieinfrastruktur beeinträchtigen könnten.

Internationale Standards
ISO/IEC 27001:
Ein weltweit anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS), der Unternehmen hilft, sensible Informationen systematisch zu schützen und Risiken zu minimieren.

ISO/IEC 27019:
Erweitert ISO/IEC 27001 speziell um Anforderungen für die Informationssicherheit in Energieversorgungsunternehmen und deren industriellen Steuerungssystemen.

IEC 62443:
Ein umfassender Standard für die Cybersicherheit von industriellen Automatisierungs- und Steuerungssystemen (ICS), der speziell auf Energieinfrastrukturen anwendbar ist.

NIST Cybersecurity Framework (CSF):
Ein in den USA weit verbreiteter Ansatz zur Identifikation, zum Schutz, zur Erkennung, Reaktion und Wiederherstellung bei Cybersicherheitsvorfällen. Es bietet eine wichtige Orientierungshilfe auch für den Energiesektor.

ISO 22301:
Ein Standard für Business Continuity Management (BCM), der dazu beiträgt, Ausfallsicherheit und Kontinuität von Energieversorgungsprozessen sicherzustellen.

Branchenspezifische Vorschriften
BDEW-Whitepaper (Deutschland):
Ein Leitfaden des Bundesverbandes der Energie- und Wasserwirtschaft (BDEW), der spezifische Anforderungen für die IT-Sicherheit in Energieversorgungsunternehmen formuliert.

IT-Sicherheitskatalog gemäß § 11 EnWG (Deutschland):
Vom Bundesnetzagentur vorgegeben, regelt dieser Katalog die Anforderungen an die IT-Sicherheit in der Energiewirtschaft und fordert unter anderem die Einführung eines ISMS nach ISO/IEC 27001.

NERC CIP (North America):
Die "North American Electric Reliability Corporation Critical Infrastructure Protection Standards" sind spezifische Vorgaben für die Cybersicherheit in der Energieversorgung in den USA und Kanada.

Directive on Security of Network and Information Systems (NIS2, EU):
Verpflichtet Betreiber kritischer Infrastrukturen, darunter Energieversorger, zu Maßnahmen zur Cybersicherheit und zur Meldung von Sicherheitsvorfällen.

DORA (Digital Operational Resilience Act, EU):
Sorgt dafür, dass Energieversorger und andere Betreiber kritischer Infrastrukturen widerstandsfähig gegenüber IT-Ausfällen und Cyberangriffen bleiben.

Spezifische Anforderungen für Smart Grids und IoT
IEEE 1686:
Definiert Cybersicherheitsanforderungen für intelligente elektronische Geräte (IEDs), die in Stromnetzen eingesetzt werden.

ISO/IEC 27030:
Behandelt Sicherheitsaspekte im Zusammenhang mit IoT-Systemen, die zunehmend in der Energieversorgung verwendet werden, etwa in Smart Grids.

IEC 62351:
Ein Standard, der Sicherheitsmechanismen für die Kommunikation in Steuerungssystemen und Smart Grids definiert.



Schweiz
Nationale Standards und Vorschriften:

IKT-Minimalstandard: Dieser Standard wurde entwickelt, um die Informations- und Kommunikationstechnologie (IKT) in der Stromversorgung zu schützen. Ursprünglich als Empfehlung veröffentlicht, wurde er ab dem 1. Juli 2024 für die wichtigsten Stromproduzenten, Netzbetreiber und Stromdienstleister verbindlich. Diese Unternehmen müssen nun ein bestimmtes Schutzniveau erreichen und dies auf Verlangen bei der Eidgenössischen Elektrizitätskommission (ElCom) nachweisen.
INSIDE IT

Stromversorgungsverordnung (StromVV): Die angepasste StromVV soll den Schutz vor Cyberangriffen auf Stromversorgungsunternehmen stärken. Sie legt fest, dass die relevanten Akteure im Stromsektor die IKT-Minimalstandards einhalten müssen, um die Cybersicherheit zu gewährleisten.
BAUBLATT


Zentric's Cybersicherheitsservices und -lösungen für den Energiesektor

Risikobewertung und Management

Wir führen umfassende Cybersecurity-Risikobewertungen durch, um Schwachstellen in Ihren Systemen zu identifizieren. Wir helfen Ihnen bei der Entwicklung von Strategien zur Risikominderung und unterstützen Sie bei der Erstellung von SBOMs (Software Bill of Materials) entsprechend den regulatorischen und landesspezifischen Anforderungen.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Energieversorger, Ingenieure, Manager und Serviceteams an, um ihr Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen fördern eine Sicherheitskultur in Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um die Reaktionsfähigkeit sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die spezifischen Bedürfnisse Ihrer Energieinfrastruktur zugeschnitten sind. Diese Übungen simulieren reale Angriffsszenarien, um Ihrem Team zu helfen, Reaktionsstrategien zu üben und zu optimieren. Unser proaktiver Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenziellen Cyberbedrohungen. Hierfür nutzen wir unsere Plattform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten unterstützen Sie bei der Vorbereitung auf mögliche Cybersecurity-Vorfälle, indem wir mit Ihnen robuste Reaktionspläne (Incident Response Plans) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsvorfällen.

Digitale Forensik

Im Falle eines Cybervorfalls ist unser Team für digitale Forensik darauf vorbereitet, den Vorfall zu untersuchen und zu analysieren. So können Angriffe verstanden und zukünftige Vorfälle idealerweise verhindert werden.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften im Energiesektor kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihre Organisation alle relevanten Standards erfüllt und die regulatorischen Anforderungen eingehalten werden.

Fazit
Im sich schnell entwickelnden Energiesektor ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um die Versorgungssicherheit zu gewährleisten und die betriebliche Integrität zu sichern. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass Energiesysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Energiesektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Cybersicherheit im Finanzsektor

Sicherheit für Finanzsysteme gewährleisten

In der Finanzbranche ist Cybersicherheit von entscheidender Bedeutung. Mit der zunehmenden Digitalisierung und Vernetzung von Finanzsystemen wächst auch das Potenzial für Cyberbedrohungen exponentiell. Zentric widmet sich der Bereitstellung umfassender Cybersicherheitslösungen, die speziell auf die Anforderungen des Finanzsektors zugeschnitten sind, um die Sicherheit und den Schutz von Finanzoperationen auf höchstem Niveau zu gewährleisten.

Die Bedeutung der Cybersicherheit im Finanzsektor
Der Finanzsektor steht vor einzigartigen Herausforderungen in der Cybersicherheit aufgrund der Komplexität und Vernetzung seiner Systeme. Dazu zählen auch neue Bedrohungen, die durch Technologien wie Echtzeitzahlungssysteme und dezentrale Finanzplattformen entstehen. Bedrohungen können von staatlich geförderten Akteuren, kriminellen Organisationen oder internen Gefahrenquellen ausgehen. Die Folgen eines erfolgreichen Cyberangriffs in diesem Sektor können verheerend sein: Kundenvertrauen wird zerstört, der Betrieb gestört und die Einhaltung von Vorschriften gefährdet.

Sicherheit von Finanztransaktionssystemen
Kernbankensysteme, Zahlungsgateways und digitale Geldbörsen sind entscheidende Bestandteile moderner Finanzoperationen. Ihre Sicherheit ist essenziell, um unbefugten Zugriff, Betrug und mögliche Unterbrechungen zu verhindern.

Infrastruktur von Filialen und Rechenzentren
Filialen und Rechenzentren umfassen zahlreiche vernetzte Systeme, darunter Kundendatenbanken, Kommunikationsnetzwerke und Energieversorgung. Die Sicherung dieser Systeme ist entscheidend, um einen reibungslosen Betrieb und den Schutz sensibler Daten zu gewährleisten.

Lieferanten und Technologieanbieter
Lieferanten von Finanztechnologie und IT-Infrastruktur sind integrale Bestandteile des Finanzökosystems. Ihre Cybersicherheit ist entscheidend, um Angriffe auf die Lieferkette zu verhindern, die die Integrität und Leistung von Finanzsystemen beeinträchtigen könnten.

Standards and Regulations

Regulatorische Standards und Anforderungen von Aufsichtsbehörden:
BAIT (Bankaufsichtliche Anforderungen an die IT): Vorgaben der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) in Deutschland, die Anforderungen an die IT-Systeme und die IT-Sicherheit von Banken und Finanzinstituten festlegen.

KAIT (Kryptoaufsichtliche Anforderungen an die IT): BaFin-Vorgaben speziell für Anbieter von Kryptodienstleistungen.

MaRisk (Mindestanforderungen an das Risikomanagement): Ergänzt BAIT und legt umfassende Anforderungen an das Risikomanagement und die Kontrollmechanismen in Finanzinstituten fest, einschließlich IT-bezogener Risiken.

FFIEC Cybersecurity Assessment Tool: Ein Instrument der Federal Financial Institutions Examination Council (FFIEC) in den USA, das Finanzinstitute bei der Bewertung und Verbesserung ihrer Cybersecurity-Fähigkeiten unterstützt.

SWIFT Customer Security Programme (CSP): Verpflichtende Sicherheitsanforderungen für alle Mitglieder des SWIFT-Netzwerks, um die Sicherheit von Finanztransaktionen zu gewährleisten.

GDPR (Datenschutz-Grundverordnung): Für EU-Finanzinstitute essenziell, da sie Kundendaten verarbeitet. Neben Datenschutz stellt sie auch Anforderungen an die Cybersecurity.

DORA (Digital Operational Resilience Act): Ein EU-weites Regelwerk, das spezifisch die digitale Betriebsresilienz von Finanzinstituten adressiert, um Risiken aus IT-Ausfällen und Cyberangriffen zu minimieren.

SOX (Sarbanes-Oxley Act): Für Unternehmen, die in den USA börsennotiert sind, regelt SOX unter anderem den Schutz von Finanzdaten und die IT-Kontrollen, die für die finanzielle Berichterstattung notwendig sind.

NIST 800-53: Ein Rahmenwerk mit umfassenden Sicherheits- und Datenschutzkontrollen, das auch im Finanzsektor für Compliance und Sicherheitsstrategien genutzt wird.

Basel III und IV: Die Baseler Rahmenwerke regeln neben Kredit- und Marktrisiken auch operationelle Risiken, die zunehmend IT- und Cyberrisiken umfassen.

Regionale und branchenspezifische Ergänzungen:
MAS Technology Risk Management Guidelines: Richtlinien der Monetary Authority of Singapore (MAS) zur Verwaltung von Technologierisiken in Finanzinstituten.

FCA Handbook: Vorgaben der britischen Financial Conduct Authority (FCA) für Cybersicherheit und IT-Kontrollen in Finanzinstituten.

OSFI Guidelines (Kanada): Vorschriften des Office of the Superintendent of Financial Institutions zu IT-Risiken und Cybersecurity.

Diese regulatorischen Vorgaben zielen darauf ab, Finanzinstitute vor den wachsenden Risiken im Bereich der Cybersicherheit zu schützen und gleichzeitig die Stabilität des Finanzsystems zu gewährleisten.

Zentric's Cybersicherheitsservices und -lösungen für den Finanzsektor

Risikobewertung und Management

Wir führen umfassende Cybersecurity-Risikobewertungen durch, um Schwachstellen in Ihren Systemen zu identifizieren. Wir unterstützen Sie bei der Entwicklung von Strategien zur Risikominderung und bei der Erstellung von SBOMs (Software Bill of Materials) gemäß regulatorischer und landesspezifischer Anforderungen. Wir arbeiten hierbei mit unserer bewährten Risiko-Management Plattform Redsight Risk.

Schulung und Sensibilisierung

Wir bieten spezielle Schulungsprogramme für Finanzmitarbeiter, Entwickler, Manager und Serviceteams an, um ihr Verständnis für Cybersicherheitsbedrohungen und bewährte Verfahren zu verbessern. Unsere Sensibilisierungskampagnen fördern eine starke Sicherheitskultur in Ihrer Organisation.

Übungen zur Reaktion auf Vorfälle

Um die Reaktionsfähigkeit sicherzustellen, plant, organisiert und führt Zentric Übungen zur Reaktion auf Vorfälle durch, die auf die spezifischen Bedürfnisse Ihres Finanzbetriebs zugeschnitten sind. Diese Übungen simulieren reale Angriffsszenarien und helfen Ihrem Team, Reaktionsstrategien zu üben und zu optimieren. Unser proaktiver Ansatz verbessert die Gesamtbereitschaft und Widerstandsfähigkeit gegenüber potenziellen Cyberbedrohungen. Hierfür nutzen wir unsere eigene Plattform Redsight DryRun.

Planung der Reaktion auf Vorfälle

Unsere Experten unterstützen Sie bei der Vorbereitung auf mögliche Cybersecurity-Vorfälle (Incident Response), indem wir gemeinsam mit Ihnen robuste Reaktionspläne (Incident Response Plans) entwickeln. Diese Pläne gewährleisten eine schnelle und effektive Reaktion und minimieren die Auswirkungen von Sicherheitsvorfällen.

Digitale Forensik

Im Falle eines Cybervorfalls ist unser Team für digitale Forensik darauf vorbereitet, den Vorfall zu untersuchen und zu analysieren. Dies hilft, Angriffe zu verstehen und zukünftige Vorfälle zu verhindern.

Unterstützung bei der Einhaltung von Vorschriften

Die Navigation durch das komplexe Geflecht von Cybersicherheitsvorschriften im Finanzsektor kann herausfordernd sein. Zentric bietet fachkundige Beratung, um sicherzustellen, dass Ihre Organisation alle relevanten Standards erfüllt und die regulatorischen Anforderungen eingehalten werden.

Im sich schnell entwickelnden Finanzsektor ist die Aufrechterhaltung robuster Cybersicherheitsmaßnahmen unerlässlich, um das Vertrauen der Kunden zu gewährleisten und die betriebliche Integrität zu sichern. Zentric's umfassende Cybersicherheitslösungen bieten den notwendigen Schutz vor aufkommenden Bedrohungen und sorgen dafür, dass Finanzsysteme sicher bleiben.

Für weitere Informationen darüber, wie Zentric Ihre Cybersicherheitsanforderungen im Finanzsektor unterstützen kann, kontaktieren Sie uns noch heute.

___

Trainings/Workshops

We offer training on essential topics in cyber and information security. Attend our seminars or inquire about possible in-house training sessions.

IHVH

Short Presentations

Currently in-demand training courses

Further Training Opportunities

Impressum

Zentric  GmbH

Landis+Gyr-Strasse 1, 6300 Zug, Switzerland

Telefon: +41 43 508 51 91, E-Mail: info@zentric.ch

Geschäftsführ: Thomas Conrad & Chris Ditze-Stephan



IHVH

___

Kontakt


Rufen Sie an oder senden Sie uns eine E-Mail.
 

PGP Public Key

Eine höhere Vertraulichkeit erreichen Sie, wenn sie unseren Public Key benutzen.

Call us: +41 43 508 5191

Datenschutzpolicy






0. Präampel
Wenn Sie nicht möchten, das Ihre aktuelle IP-Adresse hier oder durch andere mit uns verbundener Softwarebibliotheks-Zulieferer nicht weiter gespeichert wird, verlassen Sie diese Seite oder nehmen Sie generell Abstand von der Benutzung von Internet Web Browsern, Mail-Clients oder anderen Internet Werkzeugen. Allein nach der Bestätigung der Eingabe eine Web-Adresse (DNS-Name), noch vor Aufruf unserer und jeder anderen Webseite, wird Ihre IP-Adresse DNS-Servern, Routern und ggf. Suchmaschinen mitgeteilt und zumindest temporär gespeichert und verwaltet. 


1. Name und Kontaktdaten des Datenschutzbeauftragten

Die Rolle des Datenschutzbeauftragten ist bei Zentric nicht verpflichtend. Ansprechpartner ist Herrn Chris Ditze-Stephan.

2. Erhebung und Speicherung personenbezogener Daten sowie Art und Zweck von deren Verwendung

a) Beim Besuch der Website

Beim Aufrufen unserer Website www.zentric.* werden, durch den auf Ihrem Endgerät zum Einsatz kommenden Browser, automatisch Informationen an den Server unserer Website gesendet. Diese Informationen werden temporär in einem sog. Logfile gespeichert. Folgende Informationen werden dabei ohne Ihr Zutun erfasst und bis
zur automatisierten Löschung gespeichert:
       
- IP-Adresse des anfragenden Rechners,
- Datum und Uhrzeit des Zugriffs,
- die Website, von der aus der Zugriff erfolgt,
- Name und URL der abgerufenen Seite,
- genutzter Web-Browser und ggf. das Betriebssystem Ihres Rechners sowie der DNS Name Ihres
Internetproviders.

Die genannten Daten werden wie folgt verarbeitet:
- erforderlich für das Funktionieren des https-Protokolls
- Auswertung zur Systemsicherheit und -stabilität bei Bedarf sowie
- zu administrativen Zwecken, zum Beispiel: bei Angriffen zum Sperren von Angreifer-IP-Adressen.
Die Rechtsgrundlage für die Datenverarbeitung ist Artikel 6 Abs. 1 DSGVO. Unser berechtigtes Interesse folgt aus oben aufgelisteten Zwecken zur Datenerhebung.
Keinesfalls verwenden wir die protokollierten Daten zum Zweck, um Rückschlüsse auf Ihre Person zu ziehen. 

b) Nutzung des Kontaktformulars

Wenn Sie Anfragen über unser Kontaktformular tätigen, sind Name und Mailadresse für eine entsprechende Reaktion unserseits erforderlich.  Alle anderen Angaben können zusätzlich getätigt werden. Die Datenverarbeitung, zum Zwecke der Kontaktaufnahme mit uns, erfolgt nach Artikel 6 Absatz 1 DSGVO auf Grundlage Ihrer freiwillig erteilten Einwilligung. Die für die Benutzung des Kontaktformulars von uns erhobenen personenbezogenen Daten,
werden nach Erledigung der von Ihnen gestellten Anfrage automatisch oder gegebenenfalls manuell gelöscht.

Es ist Ihnen zudem jederzeit möglich, den Kontakt zu uns per E-Mail oder Telefon aufzunehmen.

3. Weitergabe von Daten
Eine Übermittlung Ihrer persönlichen Daten aus dem Kontaktformular an Dritte, zu anderen als den
im Folgenden aufgeführten Zwecken, findet ausdrücklich nicht statt.

4. Cookies
Wir setzen auf unserer Seite indirekt Cookies über benutzte Bibliotheken ein. 
Anmerkungen zu Cookies (generell): In einem Cookie können Informationen abgelegt werden, die sich jeweils im Zusammenhang mit dem spezifisch eingesetzten Endgerät ergeben.
Die meisten Browser akzeptieren Cookies automatisch. Sie können Ihren Browser jedoch so konfigurieren, dass keine Cookies auf Ihrem Computer gespeichert werden oder stets ein Hinweis erscheint, bevor ein neuer Cookie angelegt wird. Die vollständige Deaktivierung von Cookies kann jedoch dazu führen, dass Sie nicht alle Funktionen einer Website nutzen können.


7. Betroffenenrechte
Sie haben jederzeit das Recht:
- gemäß Artikel 15 DSGVO,  Auskunft über Ihre von uns verarbeiteten personenbezogenen Daten zu verlangen. Insbesondere können Sie Auskunft über die Verarbeitungszwecke, die Kategorie der personenbezogenen Daten, die Kategorien von Empfängern, gegenüber denen Ihre Daten offengelegt wurden oder werden, die geplante Speicherdauer, das Bestehen eines Rechts auf Berichtigung, Löschung, Einschränkung der Verarbeitung oder Widerspruch, das Bestehen eines Beschwerderechts, die Herkunft ihrer Daten, sofern diese nicht bei uns erhoben
wurden sowie über das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling und ggf. aussagekräftigen Informationen zu deren Einzelheiten verlangen;

- nach Artikel 16 DSGVO, unverzüglich die Berichtigung unrichtiger oder die Vervollständigung Ihrer bei uns gespeicherten personenbezogenen Daten zu verlangen;
- nach Artikel 17 DSGVO, die Löschung Ihrer bei uns gespeicherten personenbezogenen Daten zu verlangen, soweit nicht die Verarbeitung zur Ausübung des Rechts auf freie Meinungsäußerung und Information zur Erfüllung einer rechtlichen Verpflichtung aus Gründen des öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen erforderlich ist;
- nach Artikel 18 DSGVO, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen, soweit die Richtigkeit der Daten von Ihnen bestritten wird, die Verarbeitung unrechtmäßig ist, Sie aber deren Löschung ablehnen und wir die Daten nicht mehr benötigen, Sie jedoch diese zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen benötigen oder Sie gemäß Artikel 21 DSGVO Widerspruch gegen die Verarbeitung eingelegt haben;
- nach Artikel 20 DSGVO, Ihre personenbezogenen Daten, die Sie uns bereitgestellt haben, in einem strukturierten, gängigen und maschinenlesebaren Format zu erhalten oder die Übermittlung an einen anderen Verantwortlichen zu verlangen;
- nach Artikel 7 Abs. 3 DSGVO, Ihre einmal erteilte Einwilligung jederzeit gegenüber uns zu widerrufen. Dies hat zur Folge, dass wir die Datenverarbeitung, die auf dieser Einwilligung beruhte, für die Zukunft nicht mehr fortführen dürfen und
- nach Artikel 77 DSGVO, sich bei einer Aufsichtsbehörde zu beschweren. In der Regel können Sie sich hierfür an die Aufsichtsbehörde Ihres üblichen Aufenthaltsortes oder Arbeitsplatzes oder unseres Sitzes wenden.

8. Widerspruchsrecht

Sofern Ihre personenbezogenen Daten auf Grundlage von berechtigten Interessen gemäß Artikel 6 Absatz 1 DSGVO verarbeitet werden, haben Sie das Recht, gemäß Artikel 21 DSGVO, Widerspruch gegen die Verarbeitung Ihrer personenbezogenen Daten einzulegen, soweit dafür Gründe vorliegen, die sich aus Ihrer besonderen Situation ergeben oder sich der Widerspruch gegen Direktwerbung richtet. Im letzteren Fall haben Sie ein generelles Widerspruchsrecht, das ohne Angabe einer besonderen Situation von uns umgesetzt wird.

Möchten Sie von Ihrem Widerrufs- oder Widerspruchsrecht Gebrauch machen, genügt eine E-Mail an
datenschutzbeauftragter@zentric.de.

9. Datensicherheit

Wir verwenden innerhalb des Website-Besuchs das TLS-Verfahren in Verbindung mit der jeweils höchsten Verschlüsselungsstufe, die von Ihrem Browser unterstützt wird. In der Regel handelt es sich dabei um eine 256-Bit Verschlüsselung. Falls Ihr Browser keine 256-Bit Verschlüsselung unterstützt, greifen wir stattdessen auf 128-Bit v3 Technologie zurück. Ob eine einzelne Seite unseres Internetauftrittes verschlüsselt übertragen wird, erkennen Sie an der geschlossenen Darstellung des Schüssel- beziehungsweise Schloss-Symbols in der unteren Statusleiste Ihres
Browsers. Diese jeweils schwächere Verschlüsselung kann je nach aktueller Entwicklung künftig deaktiviert werden.

Wir bedienen uns im Übrigen geeigneter technischer und organisatorischer Sicherheitsmaßnahmen,
um Ihre Daten gegen zufällige oder vorsätzliche Manipulationen, teilweisen oder vollständigen Verlust, Zerstörung oder gegen den unbefugten Zugriff Dritter zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung fortlaufend verbessert.

10. Cloudflare

Mit unserer Website werden teilweise auch Elemente von Cloudflare, ein CDN (Content Delivery Network) der Cloudflare Inc. mit Sitz in den USA.

Alle Daten die zu, oder von dieser Website übertragen werden (auch Ihre IP-Adresse), werden über das weltweite Netzwerk von CloudFlare verarbeitet. Cloudflare verwendet dabei sog. "Cookies", Textdateien, die auf Ihrem Computer gespeichert werden können und die eine Erhöhung der Leistungsfähigkeit und Sicherheit der Website ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in- und außerhalb der Europäischen Union zwischengespeichert und protokolliert. Nach Auskunft von CloudFlare werden die zwischengespeicherten Daten grundsätzlich innerhalb von 4 Stunden, spätestens jedoch nach einer Woche, gelöscht. Weitere Informationen finden Sie in der Datenschutzerklärung von CloudFlare unter: https://www.cloudflare.com/security-policy. Was Cloudflare tatsächlich speichert, wird ausßerdem auch hier erläutert: https://blog.cloudflare.com/what-cloudflare-logs/

Durch die Nutzung unserer Website erklären Sie sich mit der Bearbeitung der über Sie erhobenen Daten durch Cloudflare in der zuvor beschriebenen Art und Weise und Zweck einverstanden.

11. Twitter

Innerhalb unseres Onlineangebotes können Funktionen und Inhalte des Dienstes Twitter eingebunden werden. Hierzu können z.B. Inhalte wie Bilder, Videos oder Texte und Schaltflächen gehören, mit denen Nutzer Ihr Gefallen betreffend die Inhalte kundtun, den Verfassern der Inhalte oder unsere Beiträge abonnieren können. Sofern die Nutzer Mitglieder der Plattform Twitter sind, kann Twitter den Aufruf der o.g. Inhalte und Funktionen den dortigen Profilen der Nutzer zuordnen. Twitter ist unter dem Privacy-Shield-Abkommen zertifiziert und bietet hierdurch eine Garantie, das europäische Datenschutzrecht einzuhalten (https://www.privacyshield.gov/participant?id=a2zt0000000TORzAAO&status=Active). Datenschutzerklärung: https://twitter.com/de/privacy, Opt-Out: https://twitter.com/personalization.
(Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA)

12. Google

Wir benutzen die Javascript-Bibliothek jQuery. Um die Ladegeschwindigkeit unserer Website zu erhöhen und Ihnen damit eine bessere Benutzererfahrung zukommen zu lassen, verwenden wir das CDN (content delivery network) von Google um diese Bibliothek zu laden. Die Wahrscheinlichkeit ist sehr groß, dass sie jQuery bereits auf einer anderen Seite vom Google CDN verwendet haben. In dem Fall kann Ihr Browser auf die im Cache gespeicherte Kopie zurückgreifen und sie muss nicht noch einmal heruntergeladen werden. Sollte Ihr Browser keine Kopie im Cache gespeichert haben oder aus einem anderen Grund die Datei vom Google CDN herunter laden, so werden wiederum Daten von Ihrem Browser an Google Inc. (“Google”) übertragen. Sie stimmen für diesen Fall ebenfalls zu, dass Ihre Daten in die USA überlassen werden.

13. Aktualität und Änderung dieser Datenschutzerklärung

Diese Datenschutzerklärung ist aktuell gültig und hat den Stand Mai 2018. Durch die Weiterentwicklung unserer Website und Angebote darüber oder aufgrund geänderter gesetzlicher beziehungsweise behördlicher Vorgaben kann es notwendig werden, diese Datenschutzerklärung zu ändern. 

Insecurity means: "The worst possible damage that can occur if your worst enemy had control of [your]computer."
Thinking Security, S.M. Bellovin