Industrie 4.0 Sicherheit

IT-Sicherheit ist für den Betrieb moderner und digitalisierter Produktionen unerlässlich. Wir helfen Ihnen dabei, ein betriebswirtschaftlich sinnvolles Sicherheitsniveau zu erreichen und die Kontrolle über Ihre industriellen Steuerungssysteme (ICS) zu behalten. Auf dieser Seite finden Sie einige unserer Leistungen. Gerne stellen wir Ihnen unsere weiteren Leistungen auf Anfrage vor.

Kontaktformular >>

Rhebo Industrial Protector

Rhebo Industrial Protector überwacht den Echtzeitbetrieb in industriellen Steuernetzen zur Verhinderung von Ausfällen und zur Verkürzung von Ausfallzeiten. Der Datenverkehr in Steuernetzen wird vollständig analysiert und visualisiert und Anomalien jeglicher Art werden automatisch erkannt und gemeldet. Damit gewährleistet Industrial Protector höchste Betriebssicherheit bei Machine-to-Machine-Kommunikation in IoT-Umgebungen und bietet umfassenden Schutz gegen Cyber-Angriffe von innen und außen.

Für Betreiber von Produktionsanlagen und kritischer Infrastruktur ergibt sich aus der Reduktion von Ausfallzeiten ein enormes Kosteneinsparpotenzial.

Kontaktformular >>

Risk Assessment Industrie 4.0

Wir analysieren die Sicherheit Ihrer industriellen Steuernetze und erstellen passende Sicherheitskonzepte, um ein adäquates und notwendiges Sicherheitsniveau zu erzielen. Technische Sicherheitslücken werden anhand des betriebswirtschaftlichen Schadenpotentials bewertet und geeinigte Sicherheitsmaßnahmen werden erarbeitet. Dabei bewerten wir unter anderem, wie professionell Ihre Steuernetze isoliert sind, wo technische Sicherheitslücken in den Systemen selbst vorhanden sind, welche Tätergruppe (intern/extern) welche Schäden anrichten kann usw.

Kontaktformular >>

ICS Security as a Service

Wir schützen industrielle Steuerungsanlagen (ICS) vor Angriffen und Ausfällen. Dafür überwachen und analysieren wir den kompletten Datenverkehr in industriellen Steuernetzen. Unser Security Operation Center erkennt in Echtzeit Anomalien in der Datenkommunikation, die zu Störungen oder Ausfällen führen können. Sind Steuerungsanlagen über das Internet erreichbar, werden die Perimeter-Systeme (Firewalls, Router oder das ICS selbst) regelmäßig auf Eindringungsmöglichkeiten untersucht. ICS selbst können bei Eignung auf Sicherheitslücken überwacht werden, sodass diese geschlossen werden, bevor es zu Manipulationen oder Ausfällen kommen kann.

Kontaktformular >>

Kontakt

Wir freuen uns über Ihre Kontaktaufnahme!

Kontaktformular >>