The leading product suite for
digitization of railway processes –Turning data into action

space

Sicherheit steigern – Kosten senken

zedas®secure vereint Dienste, die in digitalisierten Produktionsanlagen benötigt werden und bisher von jedem Hersteller bzw. Errichter in seiner Anlage separat bereitgestellt wurden.

Senken Sie die Kosten für Sicherheits-Audits, in dem Sie folgende Dienste in ihren Produktionsanlagen mit zedas®secure zentralisieren!

  • Sicherer Fernwartungszugriff
  • Sicherer Zugriff aus „Büronetzwerk“
  • Bidirektionaler Datenaustausch
  • Vernetzung von Produktionsanlagen
  • Firewall-Sicherheitszonen
  • Sicherer Zugriff für Fremdgeräte vor Ort (Network Access Control)

Senken Sie Kosten durch zentrale Bereitstellung von Diensten, wie:

  • Bereitstellung von Betriebssystem-Patches und -Updates
  • Bereitstellung und Freigabe von Antivirus-Pattern
  • Aktueller Virenschutz
  • Sicherung & Wiederherstellung von Systemen und Daten
  • Zentralisierte Drucker
  • Monitoring

Was Sie erreichen können!

Der Einsatz von zedas®secure kann die Lösung eines bestimmten Problems bedeuten. Aber es ist vor allem ein durchdachter, strategischer Ansatz, viele aktuelle Sicherheitsprobleme der Vernetzung und Digitalisierung von Produktionsanlagen mit einem Schlag zu lösen.

  • Digitale Hoheit über Software, Netzwerk, Endgeräte und Daten
  • Berücksichtigung der speziellen Anforderungen von Produktionsumgebungen
  • Steuerung des digitalen Zugriffs durch Produktionsverantwortliche
  • Einfache Betriebsführung und Handhabung durch Produktionspersonal
  • Sichere Vernetzung von Anlagen und Systemen unterschiedlicher Hersteller und Lieferanten
  • Verteidigung in der Tiefe durch Staffelung erprobter Sicherheitslösungen
  • Zentralisierung
  • Integriertes Monitoring

Fernzugriff auf Anlagen – nicht ohne Freigabe

Die für jeden Externen in einer dedizierten Sicherheitszone bereitgestellten virtuellen Rechner von zedas®secure sind im Grundzustand ausgeschaltet. Selbst mit erfolgreichem Netzzugang, nach starker Zwei-Faktor-Authentifizierung, sind die in den Firewall-Regeln freigeschalteten Zielsysteme nicht erreichbar. Damit wird technisch erzwungen, dass sich externe Dienstleister vor Beginn des Fernzugriffs (telefonisch) anmelden müssen.

In einer nutzerfreundlichen App erfasst etwa ein Schichtleiter zunächst Informationen zum gewünschten Fernzugriff und startet dann den zugeordneten Rechner per Mausklick. Dafür werden kaum mehr als 90 Sekunden benötigt.

Erfassung RemoteServiceAnforderung

Zudem bietet die App einen permanenten Überblick über alle inaktiven und aktiven Servicerechner.

Software per Knopfdruck – das Highlight

Nach dem Start eines virtuellen Servicerechners befindet sich auf dessen gesicherten Desktop-Oberfläche lediglich ein Herunterfahren-Button. Im Zuge der Erfassung des Fernzugriffswunsches wird die Anlage bzw. das Zielsystem abgefragt, worauf der Zugriff erfolgen soll. Der Schichtleiter „zaubert“ per Maus-Klick die dafür erforderliche Anwendungsverknüpfung auf den Desktop des externen Service-Partners. Dieser nutzt die Anwendung ausschließlich über ein Remote Desktop-Protokoll.

Ein weiteres Highlight ist die Absicherung der Software auf dem virtuellen Service-Rechner über eine darunterliegende Anwendungsfirewall. Für jede installierte Serviceanwendung ist im Detail hinterlegt, welche Programme und Plug-Ins gestartet werden dürfen, welche Zielsysteme auf welchen Ports angesprochen werden dürfen und welche Parameter der Anwendung erlaubt sind. Nach Abschluss des Fernzugriffs sind die Servicerechner heruntergefahren und ausgeschaltet. Die zugewiesenen Anwendungsberechtigungen werden automatisiert wieder zurückgenommen.

Download


Weiter mit: IT Sicherheit | Leistungen | Fragen & Antworten | Referenzen | Glossar