Wir schützen Sie! Öffentlicher Sektor.

In einer zunehmend digitalisierten und vernetzten Welt stehen Behörden, Ämter und politische Institutionen vor der Herausforderung, komplexe IT-Strukturen absichern zu müssen. Die Bedrohungslage nimmt rapide zu. Organisationen und deren Lieferketten, Fahrzeuge oder andere vernetzte Geräte sowie die kombinierte IT-Lösungen werden immer häufiger zur Zielscheibe von Cyberkriminellen. Die Bedrohung durch Social Engineering, Phishing, Viren, Spy-, Mal- und Ransomware, Trojaner oder fortgeschrittene Advanced Persistent Threats (APT) ist konstant und kann täglich jede Organisation treffen. Genauso kann es unbeabsichtigte Datenverluste oder Systemausfälle geben, auf die man vorbereitet sein muss. Doch die Digitalisierung des öffentlichen Sektors bringt durch ein innovatives und effizientes Handeln auch enorme Chancen mit sich. Wir sind seit über 50 Jahren darauf spezialisiert, Sie umfassend zu beraten und bei den Herausforderungen und der Erkennung der Potenziale zu unterstützen.

Unsere BSI-anerkannten Cyber- und IT-Spezialisten entwickeln gemeinsam mit Ihnen maßgeschneiderte Sicherheitslösungen für Ihre individuellen Anforderungen. Vertrauen Sie auf unsere Expertise und das umfangreiche, zertifizierte Produkt- und Beratungsportfolio, um Ihre IT-Infrastruktur zu schützen und die Integrität Ihrer sensiblen Daten zu gewährleisten. Gemeinsam gestalten wir eine sichere digitale Zukunft.

Betrug im Jahr 2023 der Anstieg von Datendiebstahl-Fällen weltweit. Mehr als 350 Millionen Menschen waren davon betroffen*
Auf diese Summe schätzen Experten die weltweiten Schäden durch Cyberangriffe bis 2025*
Der Unternehmen sehen sich selbst nicht in der Lage, ihre Schwachstellen zu reduzieren*

Warum infodas?

Cybersecurity Made in Germany

Seit 50 Jahren sind wir etablierter Partner der Bundeswehr sowie Verteidigungsindustrie und Experten in der Absicherung höchster Geheimhaltungsstufen.

Höchste Sicherheitsstandards

Unsere SDoT Produktfamilie erfüllt nachweislich die höchsten Cyber- und IT-Sicherheitsanforderungen und verfügt über Zulassungen bis hin zu NATO SECRET.

Ganzheitlicher Beratungsansatz

BSI-zertifizierte Experten arbeiten bereichsübergreifend zusammen, um für Sie individuell angepasste und kontextbasierte Beratungsdienstleistungen anzubieten.

Unparteilich und unabhängig

Unsere Berater konzentrieren sich auf Ihre individuellen Anforderungen und sind zur unparteilichen und produktunabhängigen Beratung verpflichtet.

Unsere Zertifizierungen

So können wir Ihnen helfen.

Anwendungsfälle.


Die Secure Domain Transition (SDoT) Produkte  (Hardware Appliances) erlauben es, unterschiedlich eingestufte Systeme miteinander zu verbinden. Unsere Produkte stellen dabei sicher, dass nur die Informationen den schützenswerten Bereich verlassen, die vorher automatisiert oder manuell freigegeben wurden. Technisch erfolgt die Prüfung auf Basis von Regelwerken und Security-Labeln mit starken kryptografischen Eigenschaften. SDoT Produkte finden sich in Rechenzentren sowie in Führungs- und Einsatzsystemen.

Im Zuge der kontinuierlichen Fortschreibung des IT-Sicherheitskonzeptes des öffentlichen Auftraggebers und der zugehörigen Überprüfung der Sicherheitsmaßnahmen werden jährliche Penetrationstests der vorhandenen Systeme durchgeführt. Wir agieren hierfür mit speziell konfigurierten Auditnotebooks und einem BSI-konformem Vorgehensmodell zum Test von eingestuften Systemen. Als Tools wurden unter anderem passive Scanner (bspw. NMAP) sowie die aktiven Scans und die Eingriffe in das System (OpenVAS, Metasploit Framework und weitere Tools) eingesetzt. Durch die enge Zusammenarbeit mit dem Auftraggeber sowie den Systemnutzern und Administratoren in Kombination mit unserer leistungsfähigen Testlösungen für eingestufte Systeme, konnte die Sicherheit des Systems bestätigt werden.

Für die Unterstützung der sanitätsdienstlichen Rettungskette wurde ein „sanitätsdienstliches Führungs- und Einsatzsystem“ geschaffen, welches in ein bestehendes Führungsinformationssystem integriert werden sollte. Um die Erfüllung aller Anforderungen an die Migration und Funktionalität des integrierten Systems gewährleisten zu können, unterstützten wir bei der Nachweisführung auf Basis des Anforderungsbestandes und Erzeugung von Prüffällen.

Im IT-Planungsrat haben sich die Bundesländer auf eine Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung geeinigt. Damit besteht für jede Landesverwaltung die Herausforderung, ressortübergreifend ein ganzheitliches Informationssicherheitsmanagementsystem (ISMS) auf Basis des IT-Grundschutzes zu etablieren. Hierzu haben wir in enger Abstimmung mit Informationssicherheitsverantwortlichen aus allen Ressorts einen Leitfaden sowie eine Musterdokumentation erarbeitet und begleiteten die Bedarfsträger bei der Umsetzungsplanung und den weiteren Schritten des ISMS. Damit gelingt es der Landesverwaltung, ihre Vorreiterrolle in den Feldern Digitalisierung und Informationssicherheit weiter auszubauen.

Aufgrund der IT-Sicherheitsanforderungen des Kraftfahrt-Bundesamtes (KBA) zur internetbasierten Fahrzeugzulassung (i-Kfz) war unser Kunde im Zugzwang. Ein von uns durchgeführter Penetrationstest zeigte technische und organisatorische Schwachstellen bei der Bereitstellung des iKfZ-Verfahrens. Diese stellten ein Risiko für die Zulassung durch das KBA dar und hätten in Folge das Zulassungsverfahren massiv behindert. In einem interdisziplinären Projekt wurden nicht nur die organisatorischen Mängel durch Optimierung des ISMS, sondern auch die technische Umsetzung von Sicherheitsmaßnahmen initiiert und überwacht. Hierdurch konnte in kurzer Zeit eine vollständige Abdeckung der Anforderungen und eine Freigabe durch das KBA für das Verfahren erreicht werden.

Aktuelles.

Sicher im infodas Universum landen: die Freshmen-Week

Bislang neun Durchgänge und über 150 Teilnehmer: Die Freshmen-Week bei infodas ist ein Onboarding der ganz besonderen Art. Das Airbus Tochterunternehmen, spezialisiert auf Cyber und IT, begrüßt in diesem viertägigen…

Interview in der NITECH: Die National Secure Cloud

Die National Secure Cloud (NSC) verfolgt in einem starken Konsortium das Ziel, Cloud-Technologien bis zum Geheimhaltungsgrad GEHEIM nutzbar zu machen. Bei der Entwicklung der NSC kommen lediglich Technologien zum Einsatz,…