...
Startseite » F&E » Cybersecurity Scanner

Effizientes Risikomanagement

Der Cybersecurity-Scanner von solbytech unterstützt Unternehmen im Risikomanagement ihrer Anlagen und gibt einen strukturierten Einblick in die Schwachstellen. Für mehr Sicherheit und einen effizienteren Umgang im Fehlermanagement.

F & E Cybersecurity-Scanner: Schwachstellen und Sicherheitslücken frühzeitig erkennen.

Getreu dem Motto »Solutions by Technology« entwickelt solbytech maßgeschneiderte Softwarelösungen für verschiedene Use-Cases. Der Cybersecurity-Scanner ist die jüngste Innovation des Unternehmens. Als powervolles Tool für die Prävention von Sicherheitslücken schützt er vor potenziellen Angriffen auf dezentrale Netzwerke.

Sicher im Umgang mit den Daten

Kostengünstig in der Anschaffung

Einfach in der Bedienung

F&E Cybersecurity Scanner

Funktionsweise

Der Cybersecurity-Scanner unterstützt Sicherheitsbeauftragte von Unternehmen wesentlich bei ihrer Arbeit: Durch die gesammelte Aufbereitung und Kategorisierung der Sicherheitsschwachstellen in nur einer Benutzeroberfläche wird der Überblick behalten und ein Eingreifen in potenzielle Gefahren vereinfacht. 

Des Weiteren wird eine leicht zugängliche Möglichkeit zur Einsicht geboten, die regelmäßig durchgeführt werden kann.

Scan der Systeme und Anlagen auf Sicherheitsrisiken und mögliche Schwachstellen

Lokalisierung und Definition der fehlerhaften Ports mittels CVE-Links

Kategorisierung und Einstufung der Ergebnisse

(gering, mittel, hoch, kritisch)

Kritisch
Hoch
Mittel
Niedrig
Neutral

Das Interface

Schrittweise – vom Großen ins Kleine – wird der Anwender des Interfaces vom allgemeinen Zustand des Systems, über die einzelnen Hosts bis hin zu den Ports mit den Fehlercodes mitgenommen. Durch diese Herangehensweise kann die Übersichtlichkeit gewahrt und rasche Einschätzung des IST-Zustandes vorgenommen werden. 

NUMBER OF VULNERABILITIES

Kurzübersicht der gesamten Schwachstellen, die während des Scans der Anlage(n) entdeckt wurden.

VULNERABILITIES PER HOST

Zuordnung zu den Hosts der Anlage.

DETAILS OF HOST

Einstufung der Sicherheitswarnstufe für die einzelnen Ports samt Detailaufschlüsselung der Schwachstelle anhand dezidierter CVE Fehlerquelle als externer Link

OPEN PORTS

Auflistung der offenen Ports, die zwar keine dezidierte Schwachstelle, aber dennoch ein Sicherheitsrisiko darstellen.

Rechtliche Rahmenbedingungen

Für Unternehmen der kritischen Infrastruktur spielen diverse gesetzliche Regelungen zunehmend eine Rolle. Neben dem persönlichem Engagement, die Anlagen auf einem sicheren Stand zu halten, müssen immer mehr rechtlich verankerte Vorschriften eingehalten werden. Darunter fallen vor allem die folgenden zwei Regelwerke:

NIS-2-Richtlinie


Im Rahmen der Trilogverhandlungen des Europäischen Parlaments wurden 2022 neue Richtlinien in Bezug auf die Cybersicherheit von Netze & Informationssysteme (NIS2) beschlossen. Die digitalen Sicherheitsstandards der Anlagenverwaltung wurden gesetzlich verschärft, Bußgelder erhöht. Unternehmen stehen nun in der Verantwortung Cyber Security als Geschäftsleitungspflicht zu integrieren – vor allem in den Bereichen PV-Anlagen, Ladeinfrastrutktur, Windenergie und Smart Cities besteht großer Handlungsbedarf.​

IT-Sicherheitsgesetz


Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verpflichtet Betreiber von kritischen Infrastrukturen zum sogenannten IT-Sicherheitsgesetz. Damit sollen Vorfälle, die erhebliche Auswirkungen auf die Gesundheit, Sicherheit oder des wirtschaftlichen und sozialen Wohlergehens, vermieden werden. KRITIS-Betreiber müssen ihre betrieblichen Anlagen auf hohen Standards halten und Informationssicherheit gewährleisten können.

Relevante Einsatzgebiete

Wie bereits erwähnt stehen Betriebe im Feld der kritischen Infrastrukturen unter Druck, die (teilweise neuen) Gesetzgebungen dauerhaft zu erfüllen. Die Gefahrenquellen sind auf weite Teile der Unternehmensinfrastruktur verteilt und erfordern eine stetige Begutachtung.

Cybersecurity-Scanner Windenergie

Windenergie

Cybersecurity-Scanner Photovoltaik

Photovoltaik

Cybersecurity-Scanner Smart City

Smart City

Cybersecurity-Scanner Ladeinfrastruktur

Ladeinfrastruktur

Integration

Für eine mühelose Implementierung ist gesorgt: Der Cybersecurity-Scanner kann ortsunabhängig mit den Anlagen verbunden werden und eignet sich somit für eine rasche Implementierung. Primär wird dabei auf die App für Teltonika gesetzt – zudem besteht die Möglichkeit der Integration über Systeme, die Docker Container unterstützen.

Manuel Dorfer solbysec

Offene Fragen?

Über den folgenden Link können Sie sich einen kostenfreien & unverbindlichen Ersttermin mit Manuel Dorfer vereinbaren. Ob vor Ort oder remote – gerne nehmen wir uns 30 Minuten für Sie Zeit um offene Fragen zu klären oder auf Ihre konkrete Problemstellung einzugehen. Jetzt Termin buchen und profitieren!