THINK SAFE. THINK ICS.
Security for Safety
Weil Funktionale Sicherheit ohne Cybersecurity heute nicht mehr funktioniert.






Ihre Systeme sind sicher – aber auch geschützt?
Die Digitalisierung des Bahnsektors schreitet rasant voran. Damit wachsen nicht nur die Chancen, sondern auch die Risiken. Cyberangriffe, Fehlalarme, veraltete Technik und steigende regulatorische Anforderungen bringen viele Betreiber, Entwickler und Hersteller an ihre Grenzen.

ICS bringt über 60 Jahre Erfahrung in sicherheitskritischen Systemen mit.
Wir unterstützen Sie mit fundierten, normenkonformen und praxiserprobten Lösungen – strukturiert, nachvollziehbar und an jedem Punkt Ihres Systemlebenszyklus einsetzbar. Unsere Mission: Security, die mitdenkt und den Betrieb dauerhaft absichert.
Ihre Herausforderungen – unsere Lösungen
Viele unserer Kunden kennen das: Steigende Anforderungen, knappe Ressourcen, komplexe Systeme.
Wir hören zu, analysieren gemeinsam und liefern Lösungen, die im Alltag funktionieren.
Cyberbedrohungen gefährden Betriebssicherheit und Verfügbarkeit.
Wir helfen mit systematischer Risikoanalyse, Angriffsbaummodellierung und Ableitung wirksamer Schutzmaßnahmen.
Gesetze wie NIS2, KRITIS oder CRA setzen Sie unter Druck.
Wir unterstützen Sie dabei, regulatorische Anforderungen rechts- und normkonform (ISO 2700x, IEC 62443) zu erfüllen – transparent, auditierbar und zukunftssicher.
Zuliefereranforderungen verlangen dokumentierte Security-Prozesse.
Wir begleiten beim Aufbau sicherer Entwicklungsprozesse (Secure Development) inklusive Security Case und SBOMs.
Unklare Warnungen gefährden Betrieb und Systemakzeptanz.
Wir identifizieren Risiken frühzeitig durch gezieltes Threat Modeling für klare Prioritäten. So schaffen wir Vertrauen in Ihre Systeme und sorgen für nachhaltige Betriebssicherheit.
Sicherheitsintegration fehlt in den Engineering-Prozessen.
Wir verankern Secure Development in Ihren Workflows mit statischer Codeanalyse, automatisierten Schwachstellenscans und risikobasierten Gates im CI/CD-Prozess.
Fehlende Sichtbarkeit über Risiken in Software, Supply Chain oder Cloud.
Transparente Risiko- und Abhängigkeitsanalyse auf Basis von netzwerkbasierter Asset-Erfassung und Security Testing vom Code bis zum Betriebsnetzwerk.
Security-Kompetenz im Entwicklungsteam nicht vorhanden.
Wir bringen Security-Know-how in Ihr Team – per CISOaaS, Training oder technischer Unterstützung, genau dort, wo Sie es brauchen.
Bestandsanlagen lassen sich schwer nachrüsten.
Mit unserem „Security-Schalen“-Ansatz ergänzen wir bestehende Systeme um gezielte Schutzmaßnahmen, möglichst ohne Eingriff in zertifizierte Funktionen und mit minimalem Einfluss auf den Betrieb.
Begrenzte Budgets bei steigendem Handlungsdruck.
Mit einem klar priorisierten Maßnahmenkatalog fokussieren wir auf den größten Hebel bei kleinstem Aufwand.
Unser Ansatz: Struktur trifft Tiefe
Sie kennen die Anforderungen, wir bringen die Struktur. Gemeinsam schaffen wir eine sichere Grundlage.
Unser Vorgehen ist praxisnah, nachvollziehbar und auf Ihre Systeme abgestimmt. Unsere Umsetzung folgt einem strukturierten Plan.
-
1. Planung
-
2. Risikoanalyse
-
3. Maßnahmenkatalog
-
4. Implementierung
-
5. Security Nachweis
-
6. Betriebseinführung
Identifikation der gesetzlichen und normativen Basis
- Beschreibung des zu analysierenden Systems
- Zieldefinition gemeinsam mit allen Stakeholdern
- Definition der Rollen und Verantwortlichkeiten
- Planung der Inhalte weiterer Lieferobjekte
- Identifikation der Synchronisationspunkte mit Safety
Identifikation von Bedrohungen und Sicherheitslücken
- Bewertung anhand von Eintrittswahrscheinlichkeiten und Auswirkungen
- Alle Risiken werden miteinander verglichen und in einer Risikomatrix kategorisiert.
- Für Risiken oberhalb eines Toleranzniveaus werden zusätzliche Schutzmaßnahmen berücksichtigt.
Erfüllung Security Level Target
- GAP-Analyse zum Maßnahmenkatalog der ISA/IEC 62443 für das gewählte Security Level Target oder Risikobasierter Ansatz
- Definition von Maßnahmen zur Reduktion der größten Risiken basierend auf ISA/IEC 62443
- Definition von Security-related Application Conditions (SecRAC)
Beratung bei Priorisierung und Umsetzung
- Optimierung der Sicherheit in den Bereichen Technik, Organisation und Infrastruktur durch die Umsetzung von Maßnahmen gemäß Maßnahmenkatalog und Umsetzungsplan
- Überwachung der Implementierungsmaßnahmen und Abschlusstest
Überblick und Verweise auf vorangegangene Security Aktivitäten
- Dokumentation der Nachweise aus der Verifikation und Validierung
- Adressierung offener Punkte mittels „Security-related Application Conditions“
- Übersicht über alle Restrisiken
- Abschließender Security Claim
Sicherer Betrieb von Technik, Organisation und Infrastruktur
- Identifikation von Optimierungspotenzialen
- Kontinuierliche Verbesserung der Prozesse
- Beratung bei der Betriebsführung
- Einhaltung der Security-Vorgaben über den gesamten Lebenszyklus
Unser Ansatz: Struktur trifft Tiefe
Sie kennen die Anforderungen, wir bringen die Struktur. Gemeinsam schaffen wir eine sichere Grundlage.
Unser Vorgehen ist praxisnah, nachvollziehbar und auf Ihre Systeme abgestimmt. Was das in der Umsetzung bedeutet, zeigen wir Ihnen hier:
1. Planung & Security Management Plan
Systemdefinition, gesetzliche Anforderungen, Zieldefinition, Rollenverteilung.
- Abbildung der gesetzlichen und normativen Grundlage inkl. Synchronisationspunkte mit Safety.
2. Risikoanalyse (ISA/IEC 62443-3-2)
Die Risikoanalyse folgt einem mehrstufigen Workflow:
- Bedrohungen und Verwundbarkeiten identifizieren Optimierungspotenzialen und Einhaltung der Vorgaben über den gesamten Lebenszyklus.
- Auswirkungen und Wahrscheinlichkeiten bestimmen
- Risiken bewerten und Security Level festlegen
- Restrisiken ermitteln
- Gegenmaßnahmen ableiten und dokumentieren
Methodischer Kern: Angriffsbaumanalyse (Attack Tree)
Die Angriffsbaumanalyse ist integraler Bestandteil der ICS-Risikoanalyse. Sie bietet:
- Top-Down-Visualisierung möglicher Angriffspfade
- Bewertung komplexer Bedrohungsszenarien auf Basis der Systemarchitektur
- Transparente Ableitung technischer und organisatorischer Gegenmaßnahmen
- Verständliche Darstellung für interdisziplinäre Teams (Safety, Engineering, Security)
- Plus: Das Ergebnis wird als Security Risk Assessment Report bereitgestellt.
3. Maßnahmenkatalog & Umsetzung
Definition technischer, organisatorischer und infrastruktureller Schutzmaßnahmen.
- Gap-Analyse gemäß ISA/IEC 62443 oder risikobasierter Ansatz.
- Berücksichtigung von „Security-related Application Conditions (SecRAC)“ zur Absicherung kritischer Systembedingungen.
4. Secure Development Integration (IEC 62443-4-1)
Sicherheitsanforderungen im SDLC, SBOM, sichere Toolchains, DevSecOps, CI/CD-Gates. Mehr Informationen zu Secure Development bei ICS.
5. Security Testing & Verifikation
Penetration Testing, Red Teaming, Code- und Infrastruktur-Checks durch ICS Offensive Security.
- Erstellung von Abnahmeberichten und Abschlusstests zur Wirksamkeitsprüfung.
6. Nachweisführung & Auditunterstützung
Erstellung von Security Cases, Vorbereitung auf externe Prüfungen, Auditbegleitung.
- Berücksichtigung offener Punkte durch SecRAC, Abschlussdokumentation inkl. Restrisiken (Security Claim).
7. Betrieb & kontinuierliche Verbesserung
Monitoring, Incident Response Prozesse, regelmäßige Aktualisierung und Prozesskontrolle.
- Beratung zur Betriebsführung, Identifikation von Optimierungspotenzialen und Einhaltung der Vorgaben über den gesamten Lebenszyklus.
Projektstruktur
ICS begleitet Kunden über den gesamten Lebenszyklus hinweg – von der Planungsphase über die technische Umsetzung bis hin zur sicheren Betriebsführung. Zu den typischen Arbeitspaketen zählen.
1. Planung:
Zieldefinition, Systembeschreibung und Rollenverteilung
2. Risikoanalyse:
Bewertung, Kategorisierung und Toleranzniveau
3. Maßnahmenkatalog:
Security Level Target und SecRAC
4. Umsetzung:
Maßnahmenimplementierung und Test
5. Nachweisführung:
Dokumentation und Security Claim
6. Betriebsführung:
Monitoring, Optimierung und Support
ICS – Weil Bahnsicherheit mehr braucht als nur IT-Know-how
Lesen Sie selbst, warum so viele Hersteller, Betreiber und Zulieferer seit Jahrzehnten mit uns zusammenarbeiten.
Wir kennen die Sprache der Bahnwelt, sowohl technisch, normativ, als auch menschlich.
Ob bei der ersten Idee oder mitten im Betrieb: Wir hören zu, beraten auf Augenhöhe und führen Sie mit Erfahrung und Struktur sicher durch jedes Projekt.
Was Sie davon haben? Das zeigen Ihnen unsere Stärken im Überblick.
60 Jahre Erfahrung
Branchenexpertise im Bahnwesen – fundiert, praxiserprobt, verlässlich.
IT, OT & Safety verbinden
Sicherheit, Entwicklung und Betrieb im Einklang.
Skalierbare Projektumsetzung
Vom mittelständischen Hersteller bis zum internationalen Großprojekt.
Fokus Bahntechnik
Sicherheitskritische Systeme in Fahrzeugen und Infrastruktur im Blick.
Normen sicher umgesetzt
IEC 62443, ISO 27001, NIS2, TISAX®, TS 50701
Vertrauensvolle Referenzen
Langjährige Partnerschaften mit DB, SBB, Siemens, Hitachi, GTS & mehr.
Auszug aktueller Referenzen
FAQ - Häufig gestellte Fragen
Warum brauche ich „Security for Safety“?
Weil Funktionale Sicherheit (z. B. Zugsteuerung) heute nicht mehr ohne IT-Sicherheit auskommt. Ohne Schutz vor Cyberangriffen können selbst perfekt funktionierende Systeme versagen – mit enormem Schaden für Menschen, Betrieb und Reputation.
Wie hilft ICS bei der Einhaltung gesetzlicher Vorschriften?
Wir unterstützen Sie bei der vollständigen Umsetzung von Vorgaben wie NIS2, IT-Sicherheitsgesetz, CRA oder TS 50701 – inklusive Nachweisdokumentation und Auditvorbereitung.
Was unterscheidet ICS von anderen Anbietern?
Ist ein Einstieg auch bei bestehenden Systemen möglich?
Ja. ICS bietet Lösungen für Retrofit, Modernisierung und ergänzende Schutzmaßnahmen – auch bei Systemen mit bestehender Zertifizierung.
Wie integriert ICS Security in bestehende Prozesse?
ICS passt Maßnahmen an Ihre bestehende Entwicklungsumgebung an – z. B. durch Integration in CI/CD-Pipelines, Risikoanalysen im SDLC und Codeprüfungen. Details zum Vorgehen finden Sie auf unserer Seite zu Secure Development.
Wie unterstützt ICS bei der Auditfähigkeit?
Durch Erstellung eines strukturierten Security Cases inkl. Maßnahmenkatalog, Risikoanalyse, SBOMs und Nachweisdokumentation – zugeschnitten auf Auditorenanforderungen.
Wie lange dauert ein typisches Projekt?
Abhängig vom Umfang. Erste Ergebnisse wie Risikoanalysen oder Quick Audits sind i. d. R. innerhalb weniger Wochen verfügbar. ICS arbeitet parallel zur laufenden Entwicklung.
Ist das nur etwas für neue Systeme?
Nein. Gerade Bestandsanlagen brauchen pragmatische Schutzmaßnahmen. Unsere Lösungen lassen sich auch ohne Software-Updates oder Re-Zertifizierung integrieren.
Was kostet das?
Weniger als ein Cybervorfall. Wir entwickeln gemeinsam mit Ihnen ein individuelles Konzept – skalierbar, risikobasiert, budgetkonform. Eine erste Beratung ist kostenlos.
Wie starten wir?
Einfach: Sie buchen einen unverbindlichen Gesprächstermin mit unserem ICS-Expertenteam – und wir analysieren gemeinsam Ihre Lage.
Sie möchten wissen, wie Security for Safety in Ihrem Umfeld aussehen kann?
Sprechen Sie mit uns – wir zeigen Ihnen, wie ein passender Einstieg aussehen kann. Jetzt unverbindlichen Beratungstermin vereinbaren.
Here’s all the good stuff
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Kein Video ausgewählt
Wählen Sie einen Videotyp in der Seitenleiste aus.
Sicherheit für kritische Infrastrukturen.
Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.
Create impact with real data
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.
Here’s all the good stuff
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Intuitive design
Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Scale your marketing metrics
Basic
$30/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Pro
$85/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Enterprise
Custom
Get in touch for a custom quote
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support





