THINK SAFE. THINK ICS.
Security for Safety
Weil Funktionale Sicherheit ohne Cybersecurity heute nicht mehr funktioniert.
Ihre Systeme sind sicher – aber auch geschützt?
Die Digitalisierung des Bahnsektors schreitet rasant voran. Damit wachsen nicht nur die Chancen, sondern auch die Risiken. Cyberangriffe, Fehlalarme, veraltete Technik und steigende regulatorische Anforderungen bringen viele Betreiber, Entwickler und Hersteller an ihre Grenzen.

ICS bringt über 60 Jahre Erfahrung in sicherheitskritischen Systemen mit.
Wir unterstützen Sie mit fundierten, normenkonformen und praxiserprobten Lösungen – strukturiert, nachvollziehbar und an jedem Punkt Ihres Systemlebenszyklus einsetzbar. Unsere Mission: Security, die mitdenkt und den Betrieb dauerhaft absichert.
Ihre Herausforderungen – unsere Lösungen
Viele unserer Kunden kennen das: Steigende Anforderungen, knappe Ressourcen, komplexe Systeme.
Wir hören zu, analysieren gemeinsam und liefern Lösungen, die im Alltag funktionieren.
Cyberbedrohungen gefährden Betriebssicherheit und Verfügbarkeit.
Wir helfen mit systematischer Risikoanalyse, Angriffsbaummodellierung und Ableitung wirksamer Schutzmaßnahmen.
Gesetze wie NIS2, KRITIS oder CRA setzen Sie unter Druck.
Wir unterstützen Sie dabei, regulatorische Anforderungen rechts- und normkonform (ISO 2700x, IEC 62443) zu erfüllen – transparent, auditierbar und zukunftssicher.
Zuliefereranforderungen verlangen dokumentierte Security-Prozesse.
Wir begleiten beim Aufbau sicherer Entwicklungsprozesse (Secure Development) inklusive Security Case und SBOMs.
Unklare Warnungen gefährden Betrieb und Systemakzeptanz.
Wir identifizieren Risiken frühzeitig durch gezieltes Threat Modeling für klare Prioritäten. So schaffen wir Vertrauen in Ihre Systeme und sorgen für nachhaltige Betriebssicherheit.
Sicherheitsintegration fehlt in den Engineering-Prozessen.
Wir verankern Secure Development in Ihren Workflows mit statischer Codeanalyse, automatisierten Schwachstellenscans und risikobasierten Gates im CI/CD-Prozess.
Fehlende Sichtbarkeit über Risiken in Software, Supply Chain oder Cloud.
Transparente Risiko- und Abhängigkeitsanalyse auf Basis von netzwerkbasierter Asset-Erfassung und Security Testing vom Code bis zum Betriebsnetzwerk.
Security-Kompetenz im Entwicklungsteam nicht vorhanden.
Wir bringen Security-Know-how in Ihr Team – per CISOaaS, Training oder technischer Unterstützung, genau dort, wo Sie es brauchen.
Bestandsanlagen lassen sich schwer nachrüsten.
Mit unserem „Security-Schalen“-Ansatz ergänzen wir bestehende Systeme um gezielte Schutzmaßnahmen, möglichst ohne Eingriff in zertifizierte Funktionen und mit minimalem Einfluss auf den Betrieb.
Begrenzte Budgets bei steigendem Handlungsdruck.
Mit einem klar priorisierten Maßnahmenkatalog fokussieren wir auf den größten Hebel bei kleinstem Aufwand.
Unser Ansatz: Struktur trifft Tiefe
Sie kennen die Anforderungen, wir bringen die Struktur. Gemeinsam schaffen wir eine sichere Grundlage.
Unser Vorgehen ist praxisnah, nachvollziehbar und auf Ihre Systeme abgestimmt. Unsere Umsetzung folgt einem strukturierten Plan.
-
1. Planung
-
2. Risikoanalyse
-
3. Maßnahmenkatalog
-
4. Implementierung
-
5. Security Nachweis
-
6. Betriebseinführung
Identifikation der gesetzlichen und normativen Basis
- Beschreibung des zu analysierenden Systems
- Zieldefinition gemeinsam mit allen Stakeholdern
- Definition der Rollen und Verantwortlichkeiten
- Planung der Inhalte weiterer Lieferobjekte
- Identifikation der Synchronisationspunkte mit Safety
Identifikation von Bedrohungen und Sicherheitslücken
- Bewertung anhand von Eintrittswahrscheinlichkeiten und Auswirkungen
- Alle Risiken werden miteinander verglichen und in einer Risikomatrix kategorisiert.
- Für Risiken oberhalb eines Toleranzniveaus werden zusätzliche Schutzmaßnahmen berücksichtigt.
Erfüllung Security Level Target
- GAP-Analyse zum Maßnahmenkatalog der ISA/IEC 62443 für das gewählte Security Level Target oder Risikobasierter Ansatz
- Definition von Maßnahmen zur Reduktion der größten Risiken basierend auf ISA/IEC 62443
- Definition von Security-related Application Conditions (SecRAC)
Beratung bei Priorisierung und Umsetzung
- Optimierung der Sicherheit in den Bereichen Technik, Organisation und Infrastruktur durch die Umsetzung von Maßnahmen gemäß Maßnahmenkatalog und Umsetzungsplan
- Überwachung der Implementierungsmaßnahmen und Abschlusstest
Überblick und Verweise auf vorangegangene Security Aktivitäten
- Dokumentation der Nachweise aus der Verifikation und Validierung
- Adressierung offener Punkte mittels „Security-related Application Conditions“
- Übersicht über alle Restrisiken
- Abschließender Security Claim
Sicherer Betrieb von Technik, Organisation und Infrastruktur
- Identifikation von Optimierungspotenzialen
- Kontinuierliche Verbesserung der Prozesse
- Beratung bei der Betriebsführung
- Einhaltung der Security-Vorgaben über den gesamten Lebenszyklus
ICS – Weil Bahnsicherheit mehr braucht als nur IT-Know-how
Lesen Sie selbst, warum so viele Hersteller, Betreiber und Zulieferer seit Jahrzehnten mit uns zusammenarbeiten.
Wir kennen die Sprache der Bahnwelt, sowohl technisch, normativ, als auch menschlich.
Ob bei der ersten Idee oder mitten im Betrieb: Wir hören zu, beraten auf Augenhöhe und führen Sie mit Erfahrung und Struktur sicher durch jedes Projekt.
Was Sie davon haben? Das zeigen Ihnen unsere Stärken im Überblick.
60 Jahre Erfahrung
Branchenexpertise im Bahnwesen – fundiert, praxiserprobt, verlässlich.
IT, OT & Safety verbinden
Sicherheit, Entwicklung und Betrieb im Einklang.
Skalierbare Projektumsetzung
Vom mittelständischen Hersteller bis zum internationalen Großprojekt.
Fokus Bahntechnik
Sicherheitskritische Systeme in Fahrzeugen und Infrastruktur im Blick.
Normen sicher umgesetzt
IEC 62443, ISO 27001, NIS2, TISAX®, TS 50701
Vertrauensvolle Referenzen
Langjährige Partnerschaften mit DB, SBB, Siemens, Hitachi, GTS & mehr.
Auszug aktueller Referenzen
FAQ - Häufig gestellte Fragen
Warum brauche ich „Security for Safety“?
Weil Funktionale Sicherheit (z. B. Zugsteuerung) heute nicht mehr ohne IT-Sicherheit auskommt. Ohne Schutz vor Cyberangriffen können selbst perfekt funktionierende Systeme versagen – mit enormem Schaden für Menschen, Betrieb und Reputation.
Wie hilft ICS bei der Einhaltung gesetzlicher Vorschriften?
Wir unterstützen Sie bei der vollständigen Umsetzung von Vorgaben wie NIS2, IT-Sicherheitsgesetz, CRA oder TS 50701 – inklusive Nachweisdokumentation und Auditvorbereitung.
Was unterscheidet ICS von anderen Anbietern?
Ist ein Einstieg auch bei bestehenden Systemen möglich?
Ja. ICS bietet Lösungen für Retrofit, Modernisierung und ergänzende Schutzmaßnahmen – auch bei Systemen mit bestehender Zertifizierung.
Wie integriert ICS Security in bestehende Prozesse?
ICS passt Maßnahmen an Ihre bestehende Entwicklungsumgebung an – z. B. durch Integration in CI/CD-Pipelines, Risikoanalysen im SDLC und Codeprüfungen. Details zum Vorgehen finden Sie auf unserer Seite zu Secure Development.
Wie unterstützt ICS bei der Auditfähigkeit?
Durch Erstellung eines strukturierten Security Cases inkl. Maßnahmenkatalog, Risikoanalyse, SBOMs und Nachweisdokumentation – zugeschnitten auf Auditorenanforderungen.
Wie lange dauert ein typisches Projekt?
Abhängig vom Umfang. Erste Ergebnisse wie Risikoanalysen oder Quick Audits sind i. d. R. innerhalb weniger Wochen verfügbar. ICS arbeitet parallel zur laufenden Entwicklung.
Ist das nur etwas für neue Systeme?
Nein. Gerade Bestandsanlagen brauchen pragmatische Schutzmaßnahmen. Unsere Lösungen lassen sich auch ohne Software-Updates oder Re-Zertifizierung integrieren.
Was kostet das?
Weniger als ein Cybervorfall. Wir entwickeln gemeinsam mit Ihnen ein individuelles Konzept – skalierbar, risikobasiert, budgetkonform. Eine erste Beratung ist kostenlos.
Wie starten wir?
Einfach: Sie buchen einen unverbindlichen Gesprächstermin mit unserem ICS-Expertenteam – und wir analysieren gemeinsam Ihre Lage.
Sie möchten wissen, wie Security for Safety in Ihrem Umfeld aussehen kann?
Sprechen Sie mit uns – wir zeigen Ihnen, wie ein passender Einstieg aussehen kann. Jetzt unverbindlichen Beratungstermin vereinbaren.