Cybersecurity-Scanner

Be aware of Cyber Incidents

Getreu dem Motto »Solutions by Technology« entwickelt solbytech maßgeschneiderte Softwarelösungen für verschiedene Use-Cases.

Der Cybersecurity-Scanner ist die jüngste Innovation des Unternehmens. Als powervolles Tool für die Prävention von Sicherheitslücken schützt er vor potenziellen Angriffen auf dezentrale Netzwerke.

  • Sicher im Umgang mit den Daten
  • Kostengünstig in der Anschaffung
  • Einfach in der Bedienung

Sicher
im Umgang mit den Daten

Kostengünstig
in der Anschaffung

Einfach
in der Bedienung

Effizientes Risikomanagement

Der Cybersecurity-Scanner von solbytech unterstützt Unternehmen im Risikomanagement ihrer Anlagen und gibt einen strukturierten Einblick in die Schwachstellen. Für mehr Sicherheit und einen effizienteren Umgang im Fehlermanagement.

Zentrale Verwaltung

der Applikation durch Cloudmonitoring​

Klare Kategorisierung

& Einstufung der Sicherheitsrisiken

Aufschlussreiche Lokalisierung

der Schwachstelle zur Fehlerbehebung

Benachrichtigung

bei aktuellen und neu auftretenden Sicherheitsrisiken

Wie funktioniert's?

Der Cybersecurity-Scanner unterstützt Sicherheitsbeauftragte von Unternehmen wesentlich bei ihrer Arbeit: Durch die gesammelte Aufbereitung und Kategorisierung der Sicherheitsschwachstellen in nur einer Benutzeroberfläche wird der Überblick behalten und ein Eingreifen in potenzielle Gefahren vereinfacht. 

Des Weiteren wird eine leicht zugängliche Möglichkeit zur Einsicht geboten, die regelmäßig durchgeführt werden kann.

Scan der Systeme

und Anlagen auf Sicherheitsrisiken und mögliche Schwachstellen

Lokalisierung

und Definition der fehlerhaften Ports mittels CVE-Links

Kategorisierung und Einstufung der Ergebnisse

anhand einer vierstufigen Skala (gering, mittel, hoch, kritisch)

Cricital
High
Medium
Low
Neutral

Das Interface

Schrittweise – vom Großen ins Kleine – wird der Anwender des Interfaces vom allgemeinen Zustand des Systems, über die einzelnen Hosts bis hin zu den Ports mit den Fehlercodes mitgenommen. Durch diese Herangehensweise kann die Übersichtlichkeit gewahrt und rasche Einschätzung des IST-Zustandes vorgenommen werden. 

Number of Vulnerabilities

Kurzübersicht der gesamten Schwachstellen, die während des Scans der Anlage(n) entdeckt wurden.

Vulnerabilities per HOst

Zuordnung zu den Hosts der Anlage.

Details of Host

Einstufung der Sicherheitswarnstufe für die einzelnen Ports samt Detailaufschlüsselung der Schwachstelle anhand dezidierter CVE Fehlerquelle als externer Link

Open Ports

Auflistung der offenen Ports, die zwar keine dezidierte Schwachstelle, aber dennoch ein Sicherheitsrisiko darstellen.

+ + + BE AWARE OF LEGAL REGLEMENTATIONS + + +

Rechtliche Rahmenbedingungen

Für Unternehmen der kritischen Infrastruktur spielen diverse gesetzliche Regelungen zunehmend eine Rolle. Neben dem persönlichem Engagement, die Anlagen auf einem sicheren Stand zu halten, müssen immer mehr rechtlich verankerte Vorschriften eingehalten werden. Darunter fallen vor allem die folgenden zwei Regelwerke:

NIS-2-Richtlinie

Im Rahmen der Trilogverhandlungen des Europäischen Parlaments wurden 2022 neue Richtlinien in Bezug auf die Cybersicherheit von Netze & Informationssysteme (NIS2) beschlossen. Die digitalen Sicherheitsstandards der Anlagenverwaltung wurden gesetzlich verschärft, Bußgelder erhöht.
Unternehmen stehen nun in der Verantwortung Cyber Security als Geschäftsleitungspflicht zu integrieren – vor allem in den Bereichen PV-Anlagen, Ladeinfrastrutktur, Windenergie und Smart Cities besteht großer Handlungsbedarf.​

IT-Sicherheitsgesetz

Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verpflichtet Betreiber von kritischen Infrastrukturen zum sogenannten IT-Sicherheitsgesetz. Damit sollen Vorfälle, die erhebliche Auswirkungen auf die Gesundheit, Sicherheit oder des wirtschaftlichen und sozialen Wohlergehens, vermieden werden. KRITIS-Betreiber müssen ihre betrieblichen Anlagen auf hohen Standards halten und Informationssicherheit gewährleisten können.

Relevante Einsatzgebiete

Wie bereits erwähnt stehen Betriebe im Feld der kritischen Infrastrukturen unter Druck, die (teilweise neuen) Gesetzgebungen dauerhaft zu erfüllen. Die Gefahrenquellen sind auf weite Teile der Unternehmensinfrastruktur verteilt und erfordern eine stetige Begutachtung.

Windenergie

Photovoltaik Freiflächenanlagen

SmartCity

Ladeinfrastruktur

Integration

Für eine mühelose Implementierung ist gesorgt: Der Cybersecurity-Scanner kann ortsunabhängig mit den Anlagen verbunden werden und eignet sich somit für eine rasche Implementierung. Primär wird dabei auf die App für Teltonika gesetzt – zudem besteht die Möglichkeit der Integration über Systeme, die Docker Container unterstützen.

App für Tektonik Router

Docker Container