Cybersecurity-Scanner
Schwachstellen und Sicherheitslücken frühzeitig erkennen.
Getreu dem Motto »Solutions by Technology« entwickelt solbytech maßgeschneiderte Softwarelösungen für verschiedene Use-Cases.
Der Cybersecurity-Scanner ist die jüngste Innovation des Unternehmens. Als powervolles Tool für die Prävention von Sicherheitslücken schützt er vor potenziellen Angriffen auf dezentrale Netzwerke.
- Sicher im Umgang mit den Daten
- Kostengünstig in der Anschaffung
- Einfach in der Bedienung
Sicher
im Umgang mit den Daten
Kostengünstig
in der Anschaffung
Einfach
in der Bedienung
Effizientes Risikomanagement
Der Cybersecurity-Scanner von solbytech unterstützt Unternehmen im Risikomanagement ihrer Anlagen und gibt einen strukturierten Einblick in die Schwachstellen. Für mehr Sicherheit und einen effizienteren Umgang im Fehlermanagement.
Zentrale Verwaltung
der Applikation durch Cloudmonitoring
Klare Kategorisierung
& Einstufung der Sicherheitsrisiken
Aufschlussreiche Lokalisierung
der Schwachstelle zur Fehlerbehebung
Benachrichtigung
bei aktuellen und neu auftretenden Sicherheitsrisiken
Wie funktioniert's?
Der Cybersecurity-Scanner unterstützt Sicherheitsbeauftragte von Unternehmen wesentlich bei ihrer Arbeit: Durch die gesammelte Aufbereitung und Kategorisierung der Sicherheitsschwachstellen in nur einer Benutzeroberfläche wird der Überblick behalten und ein Eingreifen in potenzielle Gefahren vereinfacht.
Des Weiteren wird eine leicht zugängliche Möglichkeit zur Einsicht geboten, die regelmäßig durchgeführt werden kann.
Scan der Systeme
und Anlagen auf Sicherheitsrisiken und mögliche Schwachstellen
Lokalisierung
und Definition der fehlerhaften Ports mittels CVE-Links
Kategorisierung und Einstufung der Ergebnisse
anhand einer vierstufigen Skala (gering, mittel, hoch, kritisch)
Das Interface
Schrittweise – vom Großen ins Kleine – wird der Anwender des Interfaces vom allgemeinen Zustand des Systems, über die einzelnen Hosts bis hin zu den Ports mit den Fehlercodes mitgenommen. Durch diese Herangehensweise kann die Übersichtlichkeit gewahrt und rasche Einschätzung des IST-Zustandes vorgenommen werden.
Einstufung der Sicherheitswarnstufe für die einzelnen Ports samt Detailaufschlüsselung der Schwachstelle anhand dezidierter CVE Fehlerquelle als externer Link
Auflistung der offenen Ports, die zwar keine dezidierte Schwachstelle, aber dennoch ein Sicherheitsrisiko darstellen.
Rechtliche Rahmenbedingungen
Für Unternehmen der kritischen Infrastruktur spielen diverse gesetzliche Regelungen zunehmend eine Rolle. Neben dem persönlichem Engagement, die Anlagen auf einem sicheren Stand zu halten, müssen immer mehr rechtlich verankerte Vorschriften eingehalten werden. Darunter fallen vor allem die folgenden zwei Regelwerke:
NIS-2-Richtlinie
Im Rahmen der Trilogverhandlungen des Europäischen Parlaments wurden 2022 neue Richtlinien in Bezug auf die Cybersicherheit von Netze & Informationssysteme (NIS2) beschlossen. Die digitalen Sicherheitsstandards der Anlagenverwaltung wurden gesetzlich verschärft, Bußgelder erhöht.
Unternehmen stehen nun in der Verantwortung Cyber Security als Geschäftsleitungspflicht zu integrieren – vor allem in den Bereichen PV-Anlagen, Ladeinfrastrutktur, Windenergie und Smart Cities besteht großer Handlungsbedarf.
IT-Sicherheitsgesetz
Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verpflichtet Betreiber von kritischen Infrastrukturen zum sogenannten IT-Sicherheitsgesetz. Damit sollen Vorfälle, die erhebliche Auswirkungen auf die Gesundheit, Sicherheit oder des wirtschaftlichen und sozialen Wohlergehens, vermieden werden. KRITIS-Betreiber müssen ihre betrieblichen Anlagen auf hohen Standards halten und Informationssicherheit gewährleisten können.
Relevante Einsatzgebiete
Wie bereits erwähnt stehen Betriebe im Feld der kritischen Infrastrukturen unter Druck, die (teilweise neuen) Gesetzgebungen dauerhaft zu erfüllen. Die Gefahrenquellen sind auf weite Teile der Unternehmensinfrastruktur verteilt und erfordern eine stetige Begutachtung.




Windenergie
Photovoltaik Freiflächenanlagen
SmartCity
Ladeinfrastruktur
Integration
Für eine mühelose Implementierung ist gesorgt: Der Cybersecurity-Scanner kann ortsunabhängig mit den Anlagen verbunden werden und eignet sich somit für eine rasche Implementierung. Primär wird dabei auf die App für Teltonika gesetzt – zudem besteht die Möglichkeit der Integration über Systeme, die Docker Container unterstützen.
App für Tektonik Router
Docker Container