Neue Sophos Desktop Firewall Appliances der XG und SG Series mit mehr Leistung, Konnektivität und Failover-Optionen für KMUs und Remote-Standorte

Sophos präsentiert die neue Generation seiner XG und SG Series Desktop Firewall Appliances. Das Portfolio umfasst fünf Modelle der XG Series mit XG Firewall (SFOS)-Software und vier Modelle der SG Series mit UTM-Software. Alle Modelle sind zusätzlich als ‚w-Modell‘ mit integriertem W-LAN erhältlich. Mit neuester Intel®- Technologie bieten die Firewalls eine deutliche Leistungssteigerung von ca. 20% gegenüber ihren Vorgängern und verfügen über eine Reihe von neuen Features.

Die Modelle 125 und 135 sind ab sofort mit einem modularen Erweiterungssteckplatz ausgestattet. Dieser wird beispielsweise für das zusätzliche 3G/4G-Modul verwendet, das den LTE Advanced-Standard unterstützt und mit zwei externen Antennen ausgerüstet ist. Mit dem 3G/4G-Modul können beispielsweise Bereiche im Unternehmen in das Netzwerk eingebunden werden, die für eine klassische kabelgebundene Vernetzung ungeeignet ist. Durch die nahtlose Integration des Moduls lassen sich zudem Kompatibilitätsprobleme lösen, die beispielsweise bei der Verwendung von externen 3G/4G-USB-Dongles durch Firmware- Änderungen verursacht werden. Bei der XG/SG 135w Firewall dient der Erweiterungssteckplatz zudem für den Einsatz eines weiteren Wi-Fi-Senders, um beispielsweise das 2,4 und 5 GHz-Band gleichzeitig zu nutzen.

Neues Zubehör

Sophos hat zudem ein optionales VDSL2-Modem im SFP-Format in das Zubehörprogramm aufgenommen. Das Modem wird bei allen Modellen der 100er Series in den neuen SFP-Port gesteckt. Damit wird ein zusätzlicher Router häufig überflüssig und die Kompatibilität verbessert. Für alle Modelle der XG und SG 100er Series bietet Sophos zudem optional ein zweites redundantes Netzteil für noch mehr Betriebssicherheit an.

Die Produkt-Highlights:

  • 802.11ac Wi-Fi Option für jedes Modell
  • Modularer 3G/4G Erweiterungsschacht für alle XG/SG 125/135(w) Modelle
  • SFP-Anschluss bei allen Modellen der XG/SG 100er Series
  • VDSL2-Modem im SFP-Format für alle Modelle der XG/SG 100er Series
  • Zweite beziehungsweise redundante Stromversorgung für alle Modelle der XG/SG 100er Series

Die Sophos Firewall Appliances sind über die Sophos Channel-Partner und autorisierte Reseller erhältlich.

Weitere Information sind auf der Sophos-Webseite unter www.sophos.de/XGDesktop oder www.sophos.de/SGDesktop zu finden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Im toten Winkel der Firewall: 45 Prozent Netzwerk-Traffic unsichtbar

Fast jeder vierte Studienteilnehmer konnte 70 Prozent des Netzwerk-Traffics in seiner Organisation nicht identifizieren. Dieser Mangel an Sichtbarkeit bewirkt eine signifikante Sicherheitsherausforderung für heutige Unternehmen und hat Auswirkungen auf das effektive Netzwerk-Management. Im Auftrag von Sophos befragte ein unabhängiges Marktforschungsinstitut mehr als 2.700 IT-Entscheider mittelgroßer Unternehmen in zehn Ländern: Deutschland, Frankreich, UK, USA, Kanada, Mexiko, Australien, Japan, Indien und Südafrika.

Was man nicht sieht, kann man auch nicht verhindern

Bedenkt man die lähmenden Auswirkungen von Cyber-Attacken auf Unternehmen, überrascht es nicht, dass 84 Prozent der Befragten der Aussage zustimmen, dass ein Mangel an Sichtbarkeit von Anwendungen ein ernsthaftes Sicherheitsrisiko darstellt. Fehlt die Möglichkeit, den Netzwerk-Traffic zu identifizieren, bleiben auch Ransomware, unerwünschte Malware, Datendiebstahl und andere hochentwickelte Bedrohungen im Verborgenen. Genauso wie potentiell schadhafte Apps und kriminelle User. Netzwerk-Firewalls mit Signatur-basierter Erkennung sind nicht in der Lage, adäquate Transparenz der App-Traffic zu gewähren. Die Gründe dafür sind vielfältig – angefangen bei einem Anstieg von Verschlüsselungen über Browser-Emulation bis hin zu ausgeklügelten Ausweichtechniken.

„Wenn man nicht sehen kann, was auf dem Netzwerk passiert, kann man auch nie sicher sein, dass die eigene Organisation vor Gefahren geschützt ist“, so Dan Schiappa, Senior Vize Präsident und General Manager Produkte bei Sophos. „Da Regierungen weltweit dazu übergehen härtere Strafen für Datendiebstahl und -verlust einzuführen, wird das Wissen darum, wer und was auf dem eigenen Netzwerk agiert, zunehmend bedeutender. Dieser Zustand kann nicht länger ignoriert werden.“

16 infizierte Geräte pro Monat

Im Durchschnitt verwenden Organisationen sieben Werktage darauf, 16 infizierte Maschinen pro Monat zu beseitigen. Kleinere Unternehmen (100-1.000 Nutzer) benötigen im Durchschnitt fünf Werktage für 13 befallene Geräte, während größere Unternehmen (bis 5.000 Nutzer) rund zehn Werktage für 20 Rechner benötigen, die nicht rund laufen.

„Eine einzige Netzwerk-Panne gefährdet oft zahlreiche Computer. Je schneller man also die Infektion stoppen kann, desto stärker reduziert man den Schaden und die Rekonvaleszenz-Zeit“, so Schiappa. „Raffinierte Exploits wie MimiKatz und EternalBlue zeigten zuletzt jedem, wie entscheidend die Netzwerk-Sicherheit für den Endpoint-Schutz ist und vice versa. Nur direkt geteilte Intelligenz zwischen diesen beiden kann tatsächlich aufdecken, wer und was auf dem eigenen Netzwerk operiert. Unternehmen suchen daher aktuell nach der Art von integriertem Netzwerk und Endpoint-Schutz, der hochentwickelte Bedrohungen stoppen kann und isolierte Störungen daran hindert, sich in einen immensen Ausbruch zu verwandeln.“

Ganz oben auf der Wunschliste der IT-Profis: Firewalls mit Isolationsfunktion

IT-Manager sind sich bewusst, dass Firewalls ein Sicherheitsupgrade benötigen. 79 Prozent der Befragten wünschen sich einen besseren Schutz ihrer aktuellen Firewall. Fast alle (99 Prozent) bevorzugen eine Firewall-Technologie, die automatisch infizierte Computer isolieren kann. 97 Prozent der Befragten favorisieren Endpoint- und Firewall-Schutz von einem Verkäufer, damit ein direkter Austausch von Sicherheitsinformationen gewährleistet ist.

52 Prozent der Befragten sind besorgt über einen Verlust an Produktivität, wenn es zu einem Mangel an Netzwerk-Sichtbarkeit kommt. Wirtschaftliche Produktivität kann negativ beeinflusst werden, wenn die IT nicht in der Lage ist, die Bandbreite kritischer Anwendungen zu priorisieren. Für Industrien, die auf Kunden-Software setzen, um auf deren spezifische Unternehmensbedürfnisse eingehen zu können, kann dieses Unvermögen kostenintensiv sein. 50 Prozent der IT-Profis, die in Kunden-Apps investierten, gaben zu, dass ihre Firewall den Traffic nicht identifizieren konnte und demnach nicht in der Lage war, den ROI zu maximieren. Der Mangel an Sichtbarkeit bewirkt zudem einen toten Winkel für den möglichen Transfer von illegalem oder unangemessenem Content auf gemeinsamen Netzwerken. Das macht Unternehmen verletzlich im Hinblick auf Rechtsstreitigkeiten und Compliance-Fragen.

„Organisationen benötigen eine Firewall, die ihre Investitionen in Unternehmens-kritische und Kunden-Apps schützt, indem sie den Mitarbeitern erlaubt, priorisierten Zugang zu den Anwendungen zu haben, die sie benötigen“, rät Schiappa. „Wachsende Netzwerk-Sichtbarkeit erfordert einen radikal anderen Ansatz. Indem man der Firewall ermöglicht, Informationen direkt von der Endpoint-Sicherheit zu erhalten, kann sie alle Anwendungen identifizieren – auch verdeckte oder solche, die von Kunden verwendet werden.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Backdoor

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

  • Mehrstufige Firewall
  • Stateful Inspection
  • Intrusion Detection
  • Virenscanner
  • VPN-Router
  • SPAM- und Web-Inhaltsfilter
  • https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

WORTMANN AG macht den „Zwergenaufstand“

Im zweiten Quartal stellt die WORTMANN AG ihren TERRA PC-BUSINESS 5060S in den Fokus. Beim Kauf von zehn Geräten im Aktionszeitraum erhalten Kunden einen TERRA FIREWALL BLACK DWARF G3 inklusive 10 Lizenzkeys kostenlos dazu.

Darüber hinaus können natürlich wieder durch den Erwerb dieser Aktionsprodukte Lose gesammelt werden, um einen von drei der begehrten Mercedes Citan zu gewinnen. Alle Lose eines Monats werden bei der Ziehung im Folgemonat berücksichtigt.

Der TERRA PC-BUSINESS 5060S besticht durch einen Intel Core i5 Prozessor, 8 GByte RAM, 250 GByte SSD und Windows 10 Pro für 649 Euro (UVP). Der TERRA FIREWALL BLACK DWARF G3 inklusive 10x Securepoint AV Pro für 1 Jahr ist ein UTM Security Gateway für kleine und mittlere Unternehmen mit zweifachem Virusscanner, verschiedener Sicherheitsfilter sowie einem unlimitierten VPN Server im Wert von 369 Euro (UVP).

Dabei ist zu beachten, dass nicht alle zehn PCs gleichzeitig gekauft werden müssen. Die WORTMANN AG ermittelt am Ende des Quartals, wie oft ein Fachhändler oder ein Systemhaus zehn Produkte vom 01.04.18 bis 30.06.18 gekauft hat und informiert darüber. Der TERRA PC-BUSINESS 5060S kann unbegrenzt im Aktionszeitraum zum Aktionspreis erworben werden. Der TERRA Firewall Black Dwarf G3 kann in dieser Zeit allerdings maximal 5-mal pro Kunde kostenlos bezogen werden und wird nach dem zweiten Quartal versendet.

Mehr Information unter www.wortmann.de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sonatype macht Nexus Firewall für 10 Millionen Entwickler verfügbar

Sonatype, der führende Anbieter von Open Source Governance und DevSecOps Automation, gab heute bekannt, dass Nexus Firewall nun verfügbar ist, um die mehr als 10 Millionen Entwickler zu unterstützen, die derzeit die Open Source Version von Nexus Repository verwenden. Bisher nur für kommerzielle Anwender von Nexus Repository Pro verfügbar, bietet die neueste Version von Nexus Firewall allen Nexus Repo-Anwendern die Möglichkeit, anfällige Open-Source-Komponenten automatisch daran zu hindern, in eine DevOps-Pipeline einzudringen.

Laut "State of the Software Supply Chain Report" enthielten im Jahr 2016 7,2 % (1 von 14) der Open-Source-Komponenten, die in Repository-Manager heruntergeladen wurden, eine bekannte Sicherheitslücke. Unternehmen mit nicht existierenden oder manuellen Governance-Prozessen sind anfällig für gefährdete Open-Source-Komponenten, die ihren Weg in produktive Webanwendungen finden, was das Risiko von Datenschutzverletzungen drastisch erhöht.

"Entwickler verwenden Open-Source-Komponenten gerne, um Innovationen zu beschleunigen – aber keiner von ihnen möchte unwissentlich Sicherheitslücken in seine Anwendung einbauen", so Brian Fox, CTO von Sonatype. "Nexus Firewall verhindert automatisch, dass defekte Open-Source-Komponenten die Entwickler erreichen, wodurch Risiken bereits in der frühesten Phase des Entwicklungszyklus eliminiert werden. Die Ergebnisse sind unglaublich. Innerhalb der ersten 90 Tage nach dem Einsatz von Nexus Firewall konnte ein Kunde automatisch verhindern, dass 1.500 anfällige Komponenten in den Entwicklungszyklus eindringen konnten. Somit konnten 34.000 Stunden manueller Überprüfungen eliminiert werden."

"Anstatt zu warten, bis eine Anwendung zusammengesetzt ist, um diese bekannten Schwachstellen zu scannen und zu identifizieren, sollten Sie dieses Problem an der Quelle beheben, indem Sie die Entwickler warnen, diese bekannt anfälligen Komponenten nicht herunterzuladen und zu verwenden (und im Falle schwerwiegender Schwachstellen den Download zu blockieren)", schrieben die Gartner-Analysten Neil MacDonald und Ian Head in ihrem Bericht vom 3. Oktober 2017, "10 Things to Get Right for Successful DevSecOps“. "Um dieses Problem zu beheben, bieten einige Hersteller eine ‚OSS-Firewall‘ (Sonatype Nexus Firewall) an, um Entwicklern den Sicherheitsstatus von Bibliotheken aufzuzeigen, damit sie fundierte Entscheidungen über die zu verwendenden Versionen treffen zu können. Mit diesem Ansatz kann der Entwickler Downloads von Komponenten und Bibliotheken mit bekannten, schwerwiegenden Schwachstellen (z. B. basierend auf dem Schweregrad des zugewiesenen CVE) explizit blockieren.

Nexus Firewall ist jetzt für alle Nexus Repository OSS-Benutzer verfügbar. Zu den Vorteilen zählen:

  • Automatisierte Open-Source-Governance-Richtlinien zum frühestmöglichen Zeitpunkt im Lebenszyklus der Softwareentwicklung.
  • Verhindern, dass anfällige Open-Source-Komponenten in Ihre Software-Lieferkette gelangen, indem sie am Perimeter blockiert und unter Quarantäne gestellt werden.

Ressourcen:

  • Sehen Sie sich ein Video an, das Nexus Firewall in Aktion demonstriert.
  • Lesen Sie unsere neuesten Blogpost über Nexus Firewall.
  • Schauen Sie sich unsere Firewall Infographics an.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

oneclick™ supports Companies with GDPR Compliance

Unloved data protection is currently at the top of senior managers’ agendas and has caused increased pressure to act across all sectors: After a 2-year transition period, which many companies have insufficiently taken note of, if at all, with effect from 25th May 2018, the European General Data Protection Regulation (GDPR) applies. This means that they are obligated to ensure that processes comply with data protection regulations, and to comprehensively document them. Businesses are furthermore obligated to perform continued risk analysis and to report breaches within 72 hours.

GDPR applies severe penalties in case of non-compliance with the protection of personal data, amounting to a maximum of 20 million Euros or four percent of the (worldwide) annual turnover, with the possibility of imprisonment for those responsible. The regulatory authorities intend to even sanction non-provision of GDPR compliant processes, such as data encryption and comprehensive access protection. Precisely this has become the biggest challenge for companies as the guidelines for the protection of personal data require a reorganisation of their business processes and operation.

With oneclick™, the Workspace Provisioning and Streaming Platform for simple and secure remote access, businesses can overcome some GDPR hurdles without having to carry out far-reaching modifications to their infrastructure: Using oneclick™, they stream the desktops and data to both stationary and mobile terminal devices, which ensures that personal information is not transmitted without encryption and that personal data is not stored unintentionally outside the company in files on end devices.

"When using our platform, personal data is not filed either in the cache, nor the log-files of applications on terminal devices“, explains Florian Bodner, CIO of oneclick AG. "Companies do not have to make any changes to their existing infrastructure as it is not necessary to install clients or plug-ins on servers or terminal devices.“ This not only simplifies mobile use of on-premises information via the browser, but also ensures enhanced protection from unauthorised access and the misuse of personal data in contract data processing.

"The oneclick™ platform includes all components of a DMZ, i.e. firewall, Virtual Private Network (VPN), Application Delivery Control (ADC), proxies as well as Identity und Access Management (IAM)“, Bodner explains. Personal data is protected by one more factor via controllable, authorised access rights and restrictions for applications. And as all transactions are transparent and traceable, oneclick™ ensures that companies are also on the safe side of GDPR with regard to their new obligatory documentation.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

oneclick™ unterstützt Unternehmen bei Einhaltung der DSGVO

Der ungeliebte Datenschutz steht aktuell ganz oben auf der Chefagenda und sorgt quer durch alle Branchen für verschärften Handlungsdruck: Nach zwei Jahren Übergangsfrist, die viele Unternehmen nicht oder nur unzureichend zur Kenntnis genommen haben, gelten ab dem 25. Mai 2018 die Bestimmungen der europäischen Datenschutzgrundverordnung (DSGVO). Damit sind sie zu Datenschutz-konformen Prozessen und deren umfassender Dokumentation ebenso verpflichtet wie zur stetigen Risikoanalyse oder der Meldung von Verstößen innerhalb von 72 Stunden.

Versäumnisse beim Schutz personenbezogener Daten stellt die DSGVO unter strenge Sanktionen, die maximal bis zu 20 Millionen Euro beziehungsweise vier Prozent des (weltweiten) Jahresumsatzes reichen können und Haftstrafen für Verantwortliche vorsehen. Sanktionieren wollen die Aufsichtsbehörden bereits die Nicht-Vorhaltung DSGVO-konformer Prozesse, wie etwa Datenverschlüsselung und umfassender Zugriffsschutz. Genau hier liegt für viele Unternehmen die größte Herausforderung, weil die Vorgaben zum Schutz personenbezogener Daten einen Umbau ihrer Geschäftsprozesse und Arbeitsweisen bedingen.

Mit oneclick™, der Workspace Provisioning- und Streaming-Plattform für einfachen und sicheren Remote Access, können Unternehmen einige Hürden der DSGVO nehmen, ohne gravierende Veränderungen an ihrer Infrastruktur vornehmen zu müssen: Mit oneclick™ streamen sie Arbeitsoberflächen und Daten auf stationäre und mobile Endgeräte und stellen so sicher, dass personenbezogene Informationen nicht unverschlüsselt übertragen und personenbezogene Daten unbeabsichtigt außerhalb des Unternehmens in Dateien auf Endgeräten gespeichert werden.

„Bei der Nutzung unserer Plattform werden personenbezogene Daten weder im Cache noch in den Log-Files von Anwendungen auf den Endgeräten abgelegt“, erläutert Florian Bodner, CIO der oneclick AG. „An ihrer bestehenden Infrastruktur müssen Unternehmen nichts ändern, denn eine Installation von Clients oder Plugins auf Servern oder Endgeräten ist nicht notwendig.“ Das vereinfacht nicht nur die mobile Nutzung von On-Premise-Informationen per Browser, sondern sorgt auch in der Auftragsdatenverarbeitung für erhöhten Schutz vor unberechtigtem Zugriff und dem Missbrauch personenbezogener Daten.

„Die oneclick™ Plattform beinhaltet alle Komponenten einer DMZ, also Firewall, Virtual Private Network (VPN), Application Delivery Control (ADC), Proxies sowie Identity und Access Management (IAM)“, berichtet Bodner. Über steuerbare Zugriffsberechtigungen und Einschränkungen für die Anwendungen sind personenbezogene Daten um einen weiteren Faktor geschützt. Und da alle Transaktionen transparent und nachvollziehbar erfolgen, sind Unternehmen mit oneclick™ auch im Hinblick auf ihre neue Dokumentationspflicht auf der sicheren Seite der DSGVO.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Industrielle Anomalieerkennung 2.0 erfolgreich bei deutschem Netzbetreiber installiert

Das deutsche Technologieunternehmen Rhebo hat im Dezember 2017 erfolgreich die neueste Version seiner industriellen Anomalieerkennung Rhebo Industrial Protector bei einem großen deutschen Netzbetreiber ausgerollt. Die aktuelle Lösung zur Überwachung der Fernwirktechnik Kritischer Infrastrukturen ergänzt die etablierten Funktionen der automatischen Anomalieerkennung um Aspekte der Datenintegration sowie Vereinfachung des Anomalie-Handlings. Betreiber Kritischer Infrastrukturen (Kritis) der Energie- und Wasserwirtschaft werden mit den neuen Funktionen des Rhebo Industrial Protector 2.0 noch weitreichender beim effektiven Management von Anomalien in ihrer Fernwirktechnik unterstützt und so die Sicherheit und Stabilität ihrer Prozesse gestärkt.

Betreiber Kritischer Infrastrukturen profitieren mit Rhebo Industrial Protector 2.0 u.a. von:

  • schnellerer Handlungsfähigkeit durch intelligente Risikoeinschätzung von Anomalien;
  • mehr Klarheit zum aktuellen Netzwerkzustand durch erweiterte Filterfunktionen;
  • erhöhter Cybersicherheit und Compliance, Kontrolle und Prozessstabilität durch vollständige digitale Transparenz
  • Kosteneinsparung und schlanke Prozesse durch automatisierte Datenintegration in Backendsysteme wie SIEM und Leitstände.

Rhebo Industrial Protector 2.0 wurde konkret um folgende Funktionen erweitert:

  • Geräte- und vorfallzentriertes Network Mapping: Rhebo Industrial Protector 2.0 kombiniert den etablierten Ansatz des vorfallbasierten (event centric) Monitorings mit einer umfassenden komponentenbasierten (asset centric) Inventarisierung sowie der Visualisierung der Kommunikationsstrukturen (workflow centric) innerhalb der Fernwirklinien. In Verbindung mit der bewährten Deep-Packet-Inspection-Technologie werden so alle Elemente im Netzwerk sichtbar. Betreiber erhalten lückenlose Klarheit und Kontrolle über die Qualität ihrer Fernwirklinien und stärken die Compliance ihrer Systeme.
  • Dynamischer Risk Score: Die Risikoeinschätzung bewertet jede auftretende Anomalie individuell sowohl nach Auswirkung der im Datenpaket enthaltenen Befehle, als auch nach Relevanz der betroffenen Komponenten im Netzwerk. Der Risk Score erlaubt damit Betreibern eine sofortige Einschätzung der Relevanz für die Produktions- sowie Versorgungsprozesse und fördert Echtzeitreaktion und Sicherheit.
  • Intelligentes Anomalietracking: Wiederholt auftretende Anomalien oder Anomalien mit vergleichbaren Verhaltensmustern werden als Recurrences identifiziert, miteinander in Beziehung gesetzt und gemeldet. Betreiber können damit gezielt abschätzen, ob z. B. ein Netzwerkfehler systematisch ist, ein verdächtiger Zugriff wiederholt wird oder eine vergangene Gegenmaßnahme erfolgreich war.
  • Volle Datenintegration: Die detaillierten Anomaliedaten können inklusive PCAP an jegliches im Netzwerk integrierte Backendsystem übertragen werden. Unterstützt werden sowohl Standardschnittstellen wie REST-API, als auch alle in Kritis gängigen Formate wie IEC 104, Syslog, IPFIX, SNMP u.a. Damit wird sowohl die Big-Data-Strategie des Betreibers als auch die Prozessoptimierung und gesetzliche Meldepflicht gezielt unterstützt.
  • Quick-View Filter-Funktionen: Betreiber können Anomaliemeldungen nach Geräten, Protokolltypen, Funktionen und einzelnen Datenpaketwerten oder Befehlen sortieren. Die frei konfigurierbaren Filter gewährleisten Betreibern eine schnelle Übersicht und Klarheit zu allen Vorfällen in ihrer Fernwirktechnik. Weiterhin setzen sie einzelne Anomalien in Kontext und lassen so Rückschlüsse auf deren Quellen zu. Zusammen mit dem Risk Score wird so eine schnelle Handlungsfähigkeit und hohe Maßnahmeneffizienz sichergestellt.
  • Individuelle Big-Data-Automatisierung: Den Filterkategorien können zusätzlich individuell definierbare Übertragungsregeln an andere Backendsysteme zugewiesen werden. Mit diesen Policy Filtern können z. B. sicherheitsrelevante Anomaliemeldungen entsprechend kategorisiert und über die API automatisch an eine Firewall übermittelt werden, während prozessrelevante Anomalien an die Leitwarte gesendet werden. Die Automatisierung der Datenweiterleitung unterstützt so die Arbeitsteilung im Unternehmen und die Einrichtung eines kompetenzorientierten Ticketsystems.

Mit Rhebo Industrial Protector 2.0 können Betreiber Kritischer Infrastrukturen effektiv ihre Strategie für die Gewährleistung von Versorgungssicherheit, Cybersicherheit und Prozessstabilität umsetzen. Rhebo unterstützt damit als einziger deutscher Hersteller einer industriellen Anomalieerkennung umfassend die Defense-in-Depth-Strategie von Betreibern Kritischer Infrastrukturen und Unternehmen der Industrie 4.0.

Weitere Informationen zu Rhebo Industrial Protector 2.0 sind unter https://rhebo.com/de/loesungen/kritische-infrastrukturen/ erhältlich. Eine Demoversion von Rhebo Industrial Protector 2.0 kann unter https://rhebo.com/… angefordert werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Mit Netz und doppeltem Boden: ISMS-Zertifizierung der Stadtwerke Dreieich

Die Stadtwerke Dreieich GmbH haben ihre Zertifizierung für ein Informationssicherheits-Managementsystem (ISMS) erhalten und im Vorfeld bei der Durchführung umfangreicher IT-Sicherheitsvorkehrungen auf die IDS GmbH aus Ettlingen vertraut. Nach einer Bestandsaufnahme in Form von IT-Sicherheitschecks entstand ein Maßnahmenkatalog, der in drei Schritten umgesetzt wurde: Segmentierung, räumliche Trennung redundanter Systeme sowie Leitlinien als Grundlage für die ISMS-Zertifizierung.

Der größte und wichtigste Schritt war die Platzierung von Geräten gleichen Schutzbedarfs in eigene Netzwerksegmente. Als zentrale Einheit des neu aufgebauten Netzwerks ist eine redundante Firewall im Einsatz. „Eine Firewall inklusive einer Netzwerksegmentierung sollte ein grundlegender Bestandteil der Netzwerk- und Sicherheitsinfrastruktur von Netzleitsystemen sein“, erklärt Dieter Göbelbecker, IT-Sicherheitsbeauftragter bei der IDS GmbH. „Sind die unterschiedlichen Segmente ausreichend geschützt und voneinander getrennt, können sich Angriffe in einzelnen Segmenten nicht auf das gesamte Netz ausbreiten." Durch die Trennung ist die hochkritische Infrastruktur bestens geschützt und besser zu warten.

Auch räumlich soll eine Trennung erfolgen, so dass abseits vom Hauptstandort in Zukunft eine Notwarte mit völlig autarkem und redundantem Arbeitsplatz existiert. Damit ist auch im Notfall die Strom-, Wasser- und Gasversorgung der 45.000 Einwohner sichergestellt. Neben der Entwicklung von Richtlinien als Grundlage eines ISMS haben die Stadtwerke auch für den physischen Schutz der Anlagen, etwa in Form von elektronischen Türschlössern und Alarmanlagen, gesorgt.

Zusätzliche Vorkehrungen und ISMS-Zertifizierung
Zu den weiteren Maßnahmen im Rahmen des Projektes gehören unter anderem die Sensibilisierung der Mitarbeiter, die Härtung der Systeme, ein sicherer Wartungszugang sowie die Ausweitung des Servicevertrags mit der IDS GmbH. Neben regelmäßigen Updates des IDS-Netzleitsystems HIGH-LEIT ist ein Dienstleistungskontingent vereinbart. Volker Kreuzer, technischer Leiter der Stadtwerke Dreieich, fasst zusammen: „Die Netzwerksegmentierung und die räumliche Trennung war für die ISMS-Zertifizierung unerlässlich. Aber um die Wirksamkeit des ISMS nachzuweisen, hilft uns der Servicevertrag.“

Originalmeldung direkt auf PresseBox lesen