Leistungen

Industrieanlagen werden intelligenter und vernetzter denn je. Um die Sicherheit und damit den unterbrechungsfreien Ablauf im industriellen Umfeld zu gewährleisten, wird eine adäquate Antwort auf die steigende Zahl von Cyberangriffen benötigt. Kleine und mittelständische Unternehmen unterschätzen die Gefahr von Cyberattacken und haben in vielen Fällen keine gleichstarke IT-Sicherheit. Der finanzielle Schaden von Cyberangriffen von kleinen und mittelgroßen Unternehmen ist zwar geringer, als der Schaden bei Konzernen, aber durch den geringeren Umsatz können sie diesen nicht so gut verkraften und der Fortbestand des Unternehmens steht auf dem Spiel.

Das Überwachungsgerät wird zwischen zwei physischen Geräten installiert und überwacht die Kommunikationsdaten. Das Gerät sucht ununterbrochen nach den o. g. Angriffen

In vielen Fällen kann die IT-Sicherheit selbst eine Schwachstelle darstellen, weil die Verarbeitung der aufgezeichneten Daten bei einem Sicherheitsunternehmen stattfindet und ein Angreifer die Kommunikation mitschneiden kann.

Aus diesem Grund haben wir eine Lösung entwickelt, welche den Datenverkehr zwischen den verschiedenen Maschinen überwacht. Hierdurch ist es Unternehmen möglich, selbst ohne tiefergehende Kenntnisse der Daten ihre Kommunikationsdaten zu visualisieren. Das von uns entwickelte System ist dabei in der Lage, Angriffe und sogar deren Vorbereitung zu erkennen und einen stillen Alarm an eine verantwortliche Person zu schicken.

Mit dieser Lösung können Unternehmen vertrauter mit ihren eigenen Kommunikationsdaten werden, sodass Anomalien – wie interne Angriffe, externe Angriffe und inkorrekter Code – besser erkannt werden können. Um dies zu gewährleisten, werden vom System sowohl Regeln, als auch neuartige Technologien wie KI und maschinelles Lernen eingesetzt. Um gleichsam den Schutz der Unternehmensdaten zu bewahren, verlassen die analysierten Daten niemals das Unternehmen.

Beispiel einer Unternehmensumgebung in der industriellen Fertigun

Wir verleihen die Hardware und Software, um Cyberattacken zu erkennen. Zuerst werden mögliche Angriffsmodelle erstellt und potenzielle Sicherheitslücken identifiziert. Wir informieren dabei über existierende Gefahren und zeigen auf, wie unsere Lösung implementiert werden kann. Anschließend installieren wir es zwischen den Fertigungsanlagen und verbinden alles mit dem Switch, welcher wiederum die Daten zur Evaluierung an das Edge Cloud Gateway weiterleitet. Alle IDS-Systeme kommunizieren mit diesem Gateway, welches die Daten visualisiert. Nur unsere Kunden selbst sind in der Lage, die Daten und die Auswertungen der IDS-Systeme einzusehen. IT-Sicherheit als Service (SaaS) ist unser Alleinstellungsmerkmal.