Systeme Verfügbar halten – machen Sie sich nicht erpressbar !

Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Die gesteigerte Vernetzung und Digitalisierung bringt auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich, auf der anderen Seite erhöht sich jedoch die Verwundbarkeit von Kritischen Infrastrukturen (KRITIS) und Produktionsanlagen. Die Verschlüsselungsattacke (Ransomware) „WannaCry“ schlug weltweit zu und machte viele Betriebe und Krankenhäuser arbeitsunfähig.

Solche komplexen Angriffe nehmen stetig zu; sie sind nicht länger nur auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Jede Kompromittierung hinterlässt nachhaltige, wenn nicht sogar dauerhafte Spuren im Unternehmen. Deshalb ist es sehr wichtig, von den Versäumnissen zu lernen und für das eigene Unternehmen die richtigen Schlüsse zu ziehen. Die Verfügbarkeit ihrer System ist essentiell für ihren Erfolg.

Wir helfen ihnen mit unseren sicheren Lösungen ihre Daten und Applikationen verfügbar zu halten und sich nicht erpressbar zu machen.

IT-Systeme managen & Sicherheitslücken schließen

System.- und Anlageverantwortliche sollten ihren gesamten Verantwortungsbereich effizient managen können. Mit folgenden Software-Lösungen sind sie in der Lage effizient ihre windowsbasierenden Rechnersysteme strukturiert und sicher zu betreiben. Erhöhen Sie damit die Verfügbarkeit, Integrität und Vertraulichkeit ihrer Systeme durch das Standardisieren und das Automatisieren von wiederkehrenden Aufgaben.

Scannen nach benötigen SicherheitspatchenPilotieren (testen) von Patchen, um ungewollte Ausfallzeiten zu vermeidenErstellen von Black- und WhitelistsEinzel.- und Gruppenzuweisungen -> je nach Freigabe und VerträglichkeitAusrollen von Patchen

Integrierte Image-Erstellung -> Recovery im Worst Case

Backup und Restore von Produktionsrechnern

Sichern von Konfigurationsdaten und Rezepturen

Installieren und deinstallieren von Software und Softwareupdates
(Programme, Treiber, Frameworks, AV, Whitelisting)

Verteilen und anpassen von Konfigurationen

Gleiche Grundkonfiguration über „Installation & Configuration Packages“

Lückenlose Erfassung der Hard- und Software an Produktionsrechnern

Chronologische und revisionssichere Dokumentation

Überblick von sicherheits.- fertigungsrelevanten Updates

Erstellen von produktionsorientierten Wartungsaufgaben

Administrieren von Produktionsclients

Visuelle Bedienerführung am Produktionsrechner

Sperren und öffnen von USB-Ports

Sperren und öffnen von RDP-Ports

Überprüfen von Konfigurationen

Überprüfen von offenen USB- und Fernwartungszugängen

Überprüfen von nicht autorisierten Benutzern

Anpassen der Informationsdarstellung anhand eigener Bedürfnisse

Einhalten von gesetzlichen Vorschriften, Zertifizierungen und Normen

Revisionssicherheit

Nachweis bei Produkthaftungsfragen

Mehrmandanten.- Multi-Vendor.- und Multi-Standortfähig

Integration Active Directory (AD)

Schnellere Ausbringung von Sicherheitsupdates

Software Assurance gibt Planungssicherheit

Wenn man nur einen Stillstand pro Jahr durch professionelle Software verhindern kann (verursacht durch Viren, Hackerangriffen, Hardwaredefekten etc.) , dann haben sich die Anschaffungskosten bereits amortisiert…

Senkung der Personalkosten durch Optimierung der Prozesse

Versicherungsprämien oder Regressansprüche können durch die Revisionssicherheit vermindert werden

JEDER USB-Stick kann zur Cyber-Waffe werden. Nutzen sie USB-Datenschleusen:

Fast alle Beschäftigten in Unternehmen nutzen USB-Speicher im Betrieb. Drei von fünf Mitarbeiter sichern berufliche Daten auf USB-Sticks und ein Viertel sichern dort sogar vertrauliche oder schützenswerte Daten. Die Sorglosigkeit der eigenen und externen Mitarbeiter beim Umgang mit USB-Sticks stellt das größte Problem für die IT-Sicherheit in der Produktions.- und Prozessindustrie dar.

Im Zuge der Industrie 4.0 soll die Wirtschaft mit einem lückenlosen Netz aus miteinander verbundenen Maschinen überzogen werden. Dies benötigt eine Entwicklung von IT-Sicherheitskonzepten, -architekturen und -standards.

Um die IT-Sicherheit zu höhen haben sie die Möglichkeit mit einer speziellen Software eine Datenschleuse einzurichten. Dort werden ihre Daten vom Virenscanner geprüft, sicher verschlüsselt und signiert. Das anschließende Entschlüsseln der Daten funktioniert nur an ausgewählten Clients. Der gesamte Verwendungsprozess wird vom “Check-in” bis zum “Check-out” überwacht und dokumentiert. Somit sind sie in der Lage netzwerkübergreifende Datenkontrolle über den ein.- und ausgehenden Datenfluss zu erlangen. Dieser etablierte Workflow gibt die notwendige Sicherheit und Integrität der Daten. Nur so ist ein sicherer Umgang mit USB.- und Massenspeichergräten gewährleistet.

Vor allem die derzeitig genutzten Fabrikanlagen sind eine große Herausforderung für die Sicherheit, denn diese Anlagen haben einen sehr langen Lifecycle. Die Technik wird nicht in kurzen Zyklen erneuert, sondern muss durchaus zwei Jahrzehnte sicher funktionieren.

Wir beraten sie gerne…

MySolu Security Stick
Netzwerke managen, inventarisieren

In der Produktion findet man meist gewachsene Strukturen die nicht immer gut dokumentiert sind. Es beginnt bereits bei kleinen Netzwerken und kann besonders bei großen Netzwerken zu erheblichen Schwierigkeiten führen.

Die Inventarisierung des gesamten Netzwerkes stellt die Produktions-IT in Betrieben oft vor Probleme, da es sehr aufwendig ist, immer eine aktuelle Aufstellung der gesamte Hardware zu haben.Gerade bei der Fehlersuche ist die Transparenz des Netzwerks und deren Zusammenhänge sehr wichtig.
Mit Hilfe einer Software haben sie die Möglichkeit IP-Geräte inklusive der MAC-Adresse und der Domänenzugehörigkeit zu erfassen. Das funktioniert über einem aktiven Scan per Ping oder über Winsocks. Auch ein passiver Scan ist über einen IP-Listener oder das auslesen des ARP-Tables möglich.
Verschiedene Netzwerk-Segmente stellen dabei kein Problem da. Das Ausführen von Remote Scripten und WMI-Abfragen gibt ihnen flexible Handlungsmöglichkeiten. Die erlangten Client-Informationen können sie ohne weiteres in Excel exportieren und weiterverarbeiten.

Über einen TCP/IP – Monitor wird der Netzwerkverkehr überwacht und falls notwendig können sie sogar über Wake-on-LAN Produktionsclients aufwecken.

Die Wichtigkeit der Netzwerk-Inventarisierung sollte nicht unterschätzt werden, denn die Dokumentation des Netzwerkes spielt eine sehr wichtige Rolle. Nur wer seine Strukturen und Assets kennt kann diese auch sicher betreiben.

Smarte Client-Überwachung per Web-Dashboard

Als IT-Verantwortlicher sollte man den Zustand seiner Rechner stetig im Blick haben. Ob auf einem PC, Tablet oder Smartphone – mithilfe einer Software können Sie jederzeit alle notwendigen Informationen standortübergreifend über einen Web-Browser auf einen Blick erfassen. Dieses Web-Dashboard ermöglicht ein gezieltes, anlagenspezifisches Management trotz der oftmals heterogenen IT-Infrastruktur in Produktion und Fertigung.

Sie erhalten Informationen über

– den aktuellen Patchlevel der OS
– CPU-Auslastung
– Auslastung des Arbeitsspeichers
– offenen und geschlossenen USB- und RDP-Schnittstellen
– laufenden Prozesse
– Kapazität der Festplatten
– Netzwerk-Traffic
– Eventloginformationen

Irma
Cyberangriffe & Anomalien im Netzwerk erkennen

Viele Unternehmen gehen davon aus, dass ihre kritischen Infrastrukturen und vernetze Automatisierungssysteme mit einer zuverlässigen Firewall und einem aktuellen Virenscanner ausreichend geschützt sind. Cyberkriminelle werden leider immer professioneller und erhöhen damit auch den Druck auf vernetzte Produktionssysteme. Viren, Würmer, Trojaner etc. werden von Sicherheitsprogrammen unter Umständen manchmal erst dann erkannt, wenn es bereits zu spät ist. Dabei ist gerade auch das Erkennen von Anomalien und Entwicklungen ein wesentlicher Faktor um anbahnende Sicherheitsvorfälle aufzudecken. Eine Hardware Security Appliance kann dabei die Aufgabe eines Frühwarnsystems übernehmen und ist eine unerlässliche Erweiterung eines Sicherheitskonzepts für geschäftskritische Netzwerke.
Erhöhen sie ihre Cybersicherheit ohne Security-Expertenwissen und nutzen sie die vollständige Überwachung ihres Netzwerks und dessen Datenverkehrs. Die schaltschranktaugliche Hardware lässt sich sehr einfach installieren und implementieren. Das ermöglicht eine umgehende kontinuierliche Überwachung mit Alarmierung und Reporting.
Mit dem integrierten Risiko Management von Betriebsmitteln können sie die wesentlichen Rechts.- bzw. Unternehmens-Vorgaben erfüllen. Eine Absicherung von zertifizierten Produktionsanlagen ist dabei kein Problem, da die Security-Hardware den Netzwerkverkehr nur passiv überwacht.
Der zielgerichtete Einsatz einer solchen Lösung erhöht den Sicherheitsgrad ihrer IT-Umgebung wesentlich.
Wir beraten sie gerne…

Datenvisualisierung & Datenanalyse ist der Schlüssel zum Erfolg

Die sinnvollen Nutzung von Maschinen- und Produktionsdaten ist für Effizienz- und Industrie 4.0 – Strategien der Schlüssel für alle unternehmerischen Handlungen. Sie sind ausschlaggebend für die Transparenz, Steigerung der Produktivität und bieten Schutz vor Regressforderungen. Diese Faktoren entscheiden somit über den Erfolg und ein weiteres Wachstum.
Industrie 4.0 bietet viele neue Konzepte, bei denen es um Vernetzung und Intelligenz aus Daten geht. Dazu zählen z.B. Aktor-, Sensor- oder Log-Daten. Die anfallenden Daten sind die Lebensader von automatisierten Anlagen. Sie bilden die Basis für die gesamte Protokollierung, Analyse, Produktivität und den Qualitätsnachweis.
Zu den neuen Herausforderungen für die Unternehmen gehört deshalb das rasante Datenwachstum zu beherrschen.
Die gewonnen Daten müssen nur in Beziehung zueinander gesetzt und bieten dann die notwendigen Kennzahlen und die Transparenz des Prozesses.
Für eine effektive Datenvisualisierung, Analyse und Datenspeicherung gibt es bei uns modulare Softwarelösungen die folgendes Leistungsspektrum bieten:

  • Online-Darstellungen über Graphen
  • Dokumentenechte Auswertung
  • Tabellen, Graphiken und Statistiken – auf individuelle Bedürfnisse frei generierbar
  • Anlagenübergreifende Analyse
  • automatische Betriebstagebücher
  • leichte Handhabung, Flexibilität und das einfache Projektieren
  • hohe Datensicherheit & Verfügbarkeit
  • Export in Excel
  • Anbindung SAP
  • Handeingaben
  • Tagebuchfunktion
  • Massendatenbearbeitung
  • Tages-, Wochen-, Monats- und Jahresberichte z.B. per Email
  • Generierung von Ereignis- oder Chargenberichte durch Start- und Endbedingungen
  • Ergebnisse werden in individuellen und aussagekräftigen Berichten übersichtlich dargestellt
  • Basis zur Beurteilung der Verbesserungsprozesse
  • Berichte und Applikationsbeispiele aus unterschiedlichen Branchen
  • Design der Berichte ist frei konfigurierbar
  • Historian
  • Dokumentenechte Auswertung
  • schnelle Bilanzierung
  • Sinnvolle Verdichtungsalgorithmen von Daten für Tages-, Wochen-, Monats- und Jahresberichte
  • Provider
    • 20 Leitsysteme + Standards
    • Atvise, WinCC/PCS 7, iFIX, InTouch
    • Zyklische oder ereignisgestützte Datenerfassung sind frei definierbar
  • Schnittstellen
    • OPC, OPC UA, DDE, CSV, TXT, ODBC, SQL, Zähler
  • Fernwirktechnik
    • ODP, Siemens, Phoenix und weitere
  • Datenhaltung
    • Prozessdaten
    • Laborwerte
    • Konfiguration
  • Verdichtung
    • Berechnungen
    • Kennzahlen
    • Komprimierte Werte
  • robuste und redundante Client-Server-Architektur
  • Bis zu 3-fach redundante Datenbank
  • Hohe Performance und sehr schnelle Antwortzeiten
  • Zeitorientierte und/oder änderungsorientierte Aufzeichnung
  • Zeitauflösung im Millisekundenbereich
  • Rechenoperationen mit über 100.000 Datenpunkten
  • Sicherheit bei der Datenerfassung (Three Level Cache)
  • Datensicherungen manuell oder automatisch auf unterschiedliche Datenträger
  • Fein aufgeschlüsselte Benutzerverwaltung
  • Geringer Speicherplatzbedarf
  • Reduzierung und Optimierung der Wartungskosten
  • Einhaltung von Vorschriften (z.B. ATV M260, TA Abfall)
  • Tätigkeiten für ISO 50001
  • Arbeitsanweisung, Materialliste
  • 10 Jahre Erfahrung
  • Kundenspezifische Anpassungen
  • Multilingual
  • für Kleinst.- und Großanwendungen
  • Mobile + Desktop Web
  • Webservice
  • EXCEL
  • Handeingaben
  • ERP Schnittstellen
  • Störungen, Meldungen
  • Statistiken und Filter
  • Exakte Daten beschleunigen wichtige Entscheidungen
  • Offene / zertifizierte Schnittstellen
  • Keine Datenbank Administration
  • Geringe Betriebskosten
  • Anwenderfreundlich
  • Intuitive Projektierung
  • Gutes Preis – Leistungsverhältnis
IoT – Low Energie Systeme

Zu unseren Schwerpunkten zählt der professionelle Einsatz von Bluetooth Low Energy Systemen. Diese Technologie bietet die Möglichkeit, die richtigen Informationen am passenden Ort zum richtigen Zeitpunkt wiederzugeben. Die BLE-Technologie ist extrem effizient und bietet daher eine lange Verfügbarkeit in vielen Bereichen. Die Einsatzmöglichkeiten erstrecken sich von Industrieanlagen, Einzelhandel, Museen, Restaurants, Messehallen und über den Maschinenbau.

Passende Lösungen finden sie hier bei uns.

Kontaktieren Sie uns…

Sie können uns eine E-Mail schicken und wir werden uns umgehend mit Ihnen in Verbindung setzen.

Sending

©2021 mySolu.de  |  Alle Rechte vorbehalten.

Log in with your credentials

Forgot your details?